rigel
Transcription
rigel
APPROCHE ESTHETIQUE ET CULTURELLE DES ANNEES 70 A NOS JOURS 2 APPROCHE ESTHETIQUE ET CULTURELLE DES ANNEES 70 A NOS JOURS PAR SIMON VILLARET MASTER 1 ECV AQUITAINE 2014-2015 DIRECTION DE MEMOIRE ERIC CATTELAIN 3 4 5 Le mot virus est issu du latin virus qui veut dire «poison». C’est une entité biologique se développant à travers un hôte (principalement une cellule) dont il utilise le métabolisme pour se répliquer. Il a deux formes d’existence; la première sous forme intra-cellulaire. Constitué entièrement d’éléments génétiques qui peuvent se répliquer de façon indépendante par rapport au chromosome, mais non indépendamment de la cellule hôte. la deuxième sous forme extra-cellulaire. Il est alors un objet particulaire , infectieux constitué d’au moins un acide nucléique et entouré par une capside de protéines. 6 formation génétique et de catalyse des réactions chimiques. Seules existaient des cellules dont le génome était codé par de l’ARN et dont le métabolisme était assuré par des ARN-enzymes qui ont progressivement été remplacés par des protéines-enzymes. Ces protéines, déjà complexes, auraient « inventé » l’ADN. L’ADN a été sélectionné en raison de sa plus grande stabilité. D’après Patrick Forterre, l’ADN conférerait au virus le pouvoir de résister à des enzymes dégradant les génomes à ARN, arme de défense probable des protocellules. Selon certaines opinions le virus ne serait pas un être vivant et doit obligatoirement exister à travers un hôte. Il est un parasite. Le terme de «virus informatique» doit donc véritablement sa comparaison au «virus cellulaire». On attribue d’ailleurs à Leonard Adleman, spécialiste en informatique et biologie moléculaire l’appellation de «virus informatique». Le virus contient un acide nucléique ou ADN ou ARN. Patrick Forterre avance même que les virus pourraient être les premiers organismes à ADN. À l’origine de la vie, l’ARN dominait (hypothèse du monde à ARN) et assurait à la fois les fonctions de stockage et transmission de l’in- Il se caractérise par le fait de pouvoir se répliquer à l’intérieur d’un système d’exploitation; on l’appelle automate auto-réplicatif. Il peut en effet se dupliquer grâce à son code source. Tout comme le virus cellulaire à la place d’être constitué d’éléments génétiques il se compose de lignes de codes; le codage étant le patrimoine génétique d’Internet. Il va parasiter ce patrimoine de façon plus maîtrisée et efficace que la vie car l’Internet étant une création de l’Homme on peut réussir à comprendre son mécanisme de A à Z. La vie elle reste encore un mystère assez grand pour que de nouvelles recherches viennent contrecarrer des études précédentes. Le codage est en effet comme un patrimoine génétique qui peut comporter paradoxes, erreurs possibles, ainsi que doublons. La notion d’injection informatique est elle aussi très proche de sa cousine représentée par la seringue. Elle concerne les fichiers «hosts» c’est à dire l’intermédiaire entre le système d’exploitation de l’ordinateur et son accès à Internet. Ceux ci sont consultés lors de la recherche d’un nom de domaine avant de chercher la requête dans le serveur. Ainsi l’injection infecte ces fichiers qui modifient les adresses des sites afin de rediriger l’utilisateur vers un serveur différent et souvent malveillant. Il peut rediriger comme il peut stopper l’accès au site demandé (par exemple un site fournissant des antivirus...). C’est aussi associer à la technique de hacking l’hameçonnage que nous verrons plus tard afin de voler des données. QU’EST CE QU’UN VIRUS INFORMATIQUE? Un virus est un bout de code auto-répliquant qui s’ajoute à un fichier ou à un disque mémoire. Certains paraissant ennuyeux au premier abord sont en fait facilement éradiquables au bout de quelques clics, alors que d’autres peuvent détruire la globalité du système nécessitant même quelque fois un changement d’ordinateur. PROBLEMATIQUE: Comment les interfaces des virus sont-elles les marqueurs d’une société et d’un temps donné? Nous allons étudier la culture et la pensée hacker afin de savoir d’où provient cette fascination pour le virus, le monde informatique et comment a évolué l’esthétique du monde hacker au fil du temps pour conclure sur une ouverture au futur. 7 SCHEMA HEURISTIQUE 8 UN HACKER EST UNE PERSONNE QUI MONTRE UNE PASSION POUR LA COMPRÉHENSION DU FONCTIONNEMENT INTIME DES SYSTÈMES, ORDINATEURS ET RÉSEAUX INFORMATIQUES EN PARTICULIER. EN SÉCURITÉ INFORMATIQUE, UN HACKER EST UN SPÉCIALISTE DANS LA MAÎTRISE DE LA SÉCURITÉ INFORMATIQUE ET DONC DES MOYENS DE DÉJOUER CETTE SÉCURITÉ. CERTAINS D’ENTRE EUX UTILISENT CE SAVOIR-FAIRE DANS UN CADRE LÉGAL ET D’AUTRES L’UTILISENT HORS-LA-LOI. DANS CE DERNIER CAS, ON PARLE DE PIRATES INFORMATIQUES. SOURCE: WIKIPÉDIA. «SI VOUS PENSEZ QUE LES HACKERS NE SONT QU’UNE BANDE D’ANARCHISTES PRÊTS À TOUT METTRE À FEU ET À SANG PARCE QUE ÇA LES AMUSE, VOUS VOUS TROMPEZ DU TOUT AU TOUT. NOUS SOMMES BIEN PIRES QUE ÇA.» SOURCE: EXTRAIT DU «MANIFESTE DU HACKER» PAR LOYD BLANKENSHIP ALIAS «LE MENTOR» LE 8 JANVIER 1986. 9 PARTIE 1 INFLUENCES & CULTURE POST-HACKING Un des principes de «L’Ethique Hacker» par Steven Levy: «Art et beauté peuvent être créés avec un ordinateur.» Il fut un temps où la culture hacker n’était pas tendance et où les geeks ou nerds n’étaient pas encore les bienvenus dans les cercles branchés... En effet les mordus d’informatique, les chercheurs, les visionnaires etc... se devaient de créer une culture pour laquelle ils allaient œuvrer. La plupart étant de libres penseurs et des représentants d’une pensée collaborative pour la justice. Ils ne trouvaient que mensonges, balivernes ou banalités dans la culture populaire. Les hackers étant eux-mêmes des sortes de marginaux en tout cas au début des années 70 cela semble logique qu’ils se soient formé une culture alternative. Cette culture en marge englobe aussi bien la littérature, le cinéma, l’Art que les jeux de plateaux ou jeux-vidéos ainsi que la musique qui a une part importante dans cette culture digitale, que ce soit dans le genre, l’image, le concept ou encore le processus de création. 10 11 Commencons ce travail en essayant d’inventorier et d’interpréter les nombreuses influences culturelles qui ont habité les hackers de tous bords (black hats ou white hats) et de tous pays afin de comprendre leurs motivations, peut être leurs rêves, et leurs choix graphiques dans l’élaboration des virus. Le choix de références est subjectif et varie entre éléments grand public et documentation plus rare afin de se rendre compte de la pluralité et de la richesse de cette culture hacker ,prenant ses bases sur le libre accès de l’information et donc sur une ouverture d’esprit dépassant toutes frontières réelles ou virtuelles. La culture hacker s’est formée autour de mondes imaginaires et de créatures fantastiques, autour de la machine et de l’avancée technologique ou encore autour de pensées philosophiques, surréalistes, dystopiques que l’influence de drogues,de musiques et de visuels forts ont développées. En effet la Science-Fiction (SF), la Fantasy ou Heroic Fantasy, la littérature fantastique,le réalisme magique(Kafka) les récits surréalistes(Mikhaïl Boulgakov,Edgar Poe) et plus généralement les contes et les mythes ont formé cette imaginaire qui comblait les nerds avant d’en être, des mondes plus excitants que ce qu’apportait la réalité d’avant Internet et l’ère 12 de surconsommation, spécialement depuis les années 50. FANTASY, SCIENCE-FICTION ET ANTICIPATION La Fantasy est un genre littéraire présentant un monde où habitent éléments surnaturels, où l’histoire relève souvent du mythe et où il est souvent question de magie d’esprits et d’épopée (cette dernière s’associe à une autre branche de la fantasy; L’Heroïc Fantasy). Elle a été exploitée par de multiples médias qui ont eu un impact considérable sur la vision futuriste et le développement créatif des hackers. Nous nous restreindrons à l’essentiel car l’histoire de la Fantasy est très importante dans le contexte mais si nous évoquions sa totalité nous pourrions nous éloigner de notre but. Ainsi on en trouve les fondements dans les contes et mythes du monde entier, que ce soit dans l’Antiquité avec l’Odyssée, dans les légendes orientales avec le Mahâbhârata en Inde, le Dit du Genji japonais ou encore dans la mythologie nordique avec notamment les Eddas. La part qui va le plus développer la fantasy occidentale est celle de la Bretagne médiévale où chevaliers, dragons et enchanteurs se confondent avec épopées, actes de bravoure, batailles et magie. Apparue véritablement comme un genre littéraire mi XIXe avec Georges MacDonald et son Phantastes en 1858 ou The Princess and the Goblin en 1872, ou encore William Morris dont l’oeuvre influence par la suite J.R.R Tolkien pour son emblématique Seigneurs des Anneaux :Tolkien a transcendé le genre et par là même influencé de multiples dans les 10cents) et de qualité discutable ,publiant souvent de la fiction ou du fantastique,sortes d’ancêtres du fanzine d’aujourd’hui;ils se spécialisent dans les littératures imaginaires et participent à la prolifération de nouvelles et de publications de fantasy. Cette culture du petit magazine à bas coût va beaucoup influencer la communauté informatique et les hackers dans son aspect indépendant, libre et presque gratuit , donné sous le manteau et qui ne pouvait être publié ailleurs. Parmi ces auteurs après lui ,se posant comme une nouvelle base de richesses où Gobelins, Elfes, Nains, Hommes, Démons et autres créatures fantastiques évoluent dans un monde débordant d’imagination (un monde entier est créé avec ses langues inventées, son Histoire ancestrale, ses technologies...). Le XXe siècle voit la popularisation du genre grâce à des revues, les pulps, magazines très populaires aux Etats-Unis de faible coût(souvent pulps, le plus célèbre reste Weird Tales (1923-1954) publiant notamment l’un des héros les plus influents de l’heroic fantasy; Conan Le Barbare de Robert.E.Howard. Dans la Bande-Dessiné les premiers chef d’œuvres sont de la fantasy comme «Little Nemo In Slumberland» de Winsor McKay qui parait de 1905 à 1913. Plus tard se développe La Quête de L’Oiseau du temps par Loisel et Le Tendre ainsi Thorgal de 13 Jean Van Hamme amenant un renouveau de la BD française qui va être dans les plus prolifiques et intéressantes en termes d’originalité avec notamment en France les magazines Metal Hurlant, Pilote, L’Echo des Savannes :ceux ci vont publier, entre autres, des auteurs de Science-Fiction et de Fantasy qui vont influencer le monde entier de par les libertés qu’ils s’octroient dans les codes de la BD et dans leurs traits et scénarios futuristiques, philosophiques ou dystopiques avec la plupart du temps un humour (souvent noir) qui définit la BD française des années 70 à 90 et encore de nos jours avec la maison d’édition Soleil qui publie une des BD françaises (de fantasy) les plus renommées de ces dernières années: Lanfeust de Troy. Aux EtatsUnis la sortie de L’Incal dessiné par Moebius (grand auteur français de BD) et scénarisée par Alejandro Jodorowsky grand cinéaste psychédélique et visionnaire rend la BD pilier indispensable de la culture geek. En effet des auteurs comme Philippe Druillet, Cargal, Enki Bilal, Juan Gimenez, Jean-Claude Mézières et bien d’autres définissent avec précision par leur trait et leur plume des univers merveilleux où souvent la machine est au cœur du trip. La BD ajoute la notion visuelle aux romans de SF présents jusque là. Ont suivi logiquement les livres jeux, le plus connus restant «Le Sorcier de la montagne de feu» (1982) où l’on traite carrément le lecteur comme membre à part entière de l’histoire ,où il prends des décisions qui peuvent le mener à recommencer. Parallèlement se sont développés les jeux de plateaux avec le fameux Donjons & Dragons ou encore les cartes à jouer Magic: The Gathering digne héritier de l’imaginaire de Tolkien ou encore les figurines Warhammer. 14 Nous pouvons citer en les dérivés divers de la SF et fantasy comme la Hard SF où l’imaginaire «plausible» avec la science d’aujourd’hui, Le Voyage Dans le Temps, L’Uchronie qui prends un vraie situation historique et essaie d’en imaginer les différentes issues alternatives, Le Space-Opera plus dans les années 50 avec les voyages et conquêtes de l’univers. Le Voyage dans la Lune (1902) de Georges Méliès est ce que l’on peut considérer comme le premier film de science-fiction. Parmi les films importants qui imposèrent un certain nombre de standards, on peut retenir 2001, l’Odyssée de l’espace (1968) de Stanley Kubrick, La Planète des singes (1968) de Franklin J. Schaffner, Star Wars (1977) de George Lucas, Alien - Le huitième passager (1979) de Ridley Scott, Mad Max (1979) de George Miller. Il faut aussi citer la série britannique Doctor Who apparue en 1963 et existant toujours aujourd’hui, qui est la plus longue série télévisée de science-fiction et a inspiré de nombreux auteurs de science-fiction. Les années 1980 peuvent être considérés comme la décennie de la science-fiction ; les plus grands exemples de sa popularité mondiale sont certainement E.T. l’extra-terrestre de Steven Spielberg et la trilogie de Retour vers le futur de Robert Zemeckis. La série télévisée Star Trek (datant de 1966) fut remise à la mode grâce à une saga de films dérivés et à la «fanbase» qui en a fait l’archétype du geek. 15 Cependant si La SF est plutôt grand public et a marqué l’âme des nerds, nous allons voir que la communauté hacker s’attache à une réalité plus poussée et plus noire que le voyage dans l’espace ou la découverte des aliens avec un équipage soudé qui s’entraide; une réalité dépassant la fantasy et la SF. Le hacker est informaticien, ingénieur, philosophe, visionnaire etc... Utopiste mais réaliste, il accepte le monde d’aujourd’hui. Mais il le défie et essaie de le résoudre à sa façon. Le post-apocalyptique proche du cyberpunk et de la dark fantasy est directement en phase avec le sentiment du hacker par rapport à la machine dans cette dualité amour/danger où la réalité moins glamour que dans les autres branches de la SF. L’anticipation avance ce besoin de voir plus loin qu’affectionnent les hackers. Elle s’appuie principalement sur des utopies ou des dystopies humaines, ce n’est pas le cas de la science fiction qui peut, notamment, inventer des mondes sans relation avec le nôtre ou transformer le temps actuels. Les deux types de cinéma sont le plus souvent abordés ensemble (l’anticipation, qui n’est pourtant pas toujours «scientifique» ou technologique, est souvent analysé comme un sous-genre de la SF avec laquelle il partage des propriétés communes), mais ils se distinguent tout de même par la direction du questionnement. L’anticipation parle de transformation de nos sociétés, qu’importe son étendue ou son traitement, les personnages sont emportés dans ces problématiques. Le film d’anticipation, c’est un peu l’homme qui se regarde. De son passé. De l’extérieur. Un peu comme une bête curieuse. Par nature, anticiper c’est rendre visible le prospectif. Une vision qui s’installe dans un récit des conséquences. 16 LE CYBERPUNK Le terme «Cyberpunk» est formé de deux composantes: «cyber» désigne la «cybernétique». Dans les années 50 (environ 20 ans avant L’Internet) des groupes de penseurs, de philosophes, de mathématiciens, d’ingénieurs, d’anthropologues... imaginent notre vie en symbiose avec les machines, ils l’appellent le «village global» (ou village planétaire). Il y transparaît un monde sans violence o ù les humains et les machines se comprennent car les humains y sont robotisés et les machines humanisées. C’est cette pensée qui se nomme la cybernétique. Nous pouvons citer en leader de cette utopie Alan Turing qui n’est autre que le précurseur de l’informatique en proposant une théorie de «cerveau mécanique» ou encore Nobert Wiener qui définit la cybernétique comme la science qui relie les analogies entre organisme et machine. En 1960, Manfred Clynes invente le mot cyborg, homme-machine au centre de la culture cyber dont l’objectif premier est d’avoir un cerveau humain dans un corps artificiel pour arriver à l’étape suivante de remplacer notre cerveau humain par un cerveau informatique. que nous retenons aujourd’hui du mouvement telles les pochettes de disque des Sex-Pistols. Actuellement la police de caractère utilisée dans ce mémoire pour le titrage est la police SKIN créée et réétudiée en 2015 par Jamie Reid lui-même. Elle servait le mouvement agressif et revendicateur Skinhead dans l’Angleterre des années 70-80 et représente dans le mémoire le côté «punk» du hacker qui le pousse à aller à l’encontre de l’autorité e t à sauvegarder et défendre sa sous-culture. Le terme «cyberpunk» a été inventé en 1984 par Gardner Dozois, directeur de la revue de science fiction Asimov SF Magazine, pour désigner un nouveau courant de la science fiction qu’il avait d’abord appelée en 1981 «punk SF» (la même année 1981, un célèbre auteur de science fiction, William Gibson, utilisait pour la première fois le terme «cyberspace»). «punk» renvoie au mouvement de contre-culture qui porte ce nom. Ce terme, cyberpunk, désigne aussi un mouvement de contre-culture dont les écrivains de sciences fiction «cyberpunk» sont eux aussi partie prenante, mais qui prend un sens plus général. Au sein du mouvement, on peut tout aussi bien trouver des ingénieurs, desinformaticiens, que des musiciens, des plasticiens ou des excentriques de tout poil, fanatiques de prospective et de nouvelles technologies. La culture punk des années 70 s e démarque aussi bien par la musique que par son caractère graphique très important. Ainsi nous retiendrons Jamie Reid célèbre graphiste britannique qui a grandement participer à l’imagerie punk Cette évolution est semblable à celle qui s’était produite au temps des beatniks: le terme avait désigné d’abord un groupe restreint d’écrivains, de poètes américains dont William Burroughs - qui à une grande audience chez les cyberpunks pour son côté provocateur et en marge 17 des autres auteurs - avant d’être l’étiquette d’un vaste mouvement juvénile de contre-culture. Le paradoxe est grand entre le mot «cyber» prônant les nouvelles technologies et l’avancée technique et le «punk» qui semble s’opposer à toute avancée technologique (d’où l’expression culte «no future!») rendant à leur corps et à leurs voix leur fonction d’outil de protestation et de communication en utilisant la provocation et déclamant une pensée négative envers l’humanité. En effet pour les punks des années 70, les nouvelles technologies associées à l’informatique sont aliénantes. Pour les cyberpunks au contraire, ces nouvelles technologies peuvent être libératrices, elles portent en elle un espoir de transformation de la vie sociale dans la notion de libre accès à l’information, et de libération. Ce reversement - du pessimisme punk 18 à l’optimisme «cyberpunk» quant à la technologie s’effectue déjà, relativement, dans les ouvrages de sciences fiction regroupés sous l’étiquette «cyberpunk» - William Gibson, Bruce Sterling, et autres où elles ne sont plus nécessairement l’anticipation d’un usage terrifiant de la technique future. En effet les héros et personnages des romans cyberpunk sont souvent dotés de biotechnologies et nano-technologies et ne font qu’un avec la machine. Ils recherchent par le biais de l’avancée technologique un moyen d’améliorer leurs capacités humaines et non de les remplacer. Le roman cyberpunk puise dans les grands thèmes de la cybernétique ainsi que dans les œuvres de quelques précurseurs comme George Orwell, pour «1984», Aldous Huxley, pour «Le meilleur des monde», Philip K. Dick ou encore Isaac Asimov qui, dans les années 40, révolutionne la science-fiction avec son «cycle des les perspectives philosophiques fascinantes et effrayantes qu’ont permis les réseaux et les mondes virtuels. robots», dans lequel il théorise les «trois lois de la robotique», censées régir les rapports entre les hommes et les machines où la machine doit préserver la survie de l’espèce humaine et ne lui nuire en aucun cas même ordre contraire d’un maître humain. Les écrivains cyberpunk ont donné les orientations essentielles: chez eux, par exemple, souvent, les personnages des romans SF sont dans les réseaux télématiques (les recherches technologiques, associant informatique et vidéo, sur les «réalités virtuelles» et/ou «artificielles» sont une source de ces innovations littéraires.) Le Cyberpunk c’est la sciencefiction à l ère de l’urbanisme et des réseaux informatiques. La SF jusque là avait exploré la machine et ses dangers par rapport à l’Homme mais n’avait pas encore exploité En effet ici on laisse tomber les extra-terrestres envahisseurs les mises en garde contre une technologie castratrice de l’espèce humaine et les space-opera haut en couleurs; chez les cyberpunks: the future is here. Dans un futur proche la ville est une mégalopole industrielle polluée et grise, une décharge pour les multi-nationales (souvent de bio ou nano technologies) qui contrôlent presque tout dans une atmosphère au bord de la dictature. Le héros est principalement un anti-héros qui essaie non pas de sauver le monde mais de se sauver lui même de cet enfer qui est la réalité. Souvent il se drogue, est à moitié cyborg ou a des implants bioniques illégaux lui permettant une plus grande efficacité dans son travail qui consiste souvent à hacker des données ou à déjouer les multi-nationales corporatistes. On ressent l’empreinte du roman noir, qui peut s’aventurer vers la poésie, et explorer de nouveaux thèmes pour la SF autour des technologies modernes, intelligences artificielles, nanotechnologies, réseaux. On parlera d’un genre plus subtile et plus proche de l’anticipation que l’esprit de Science-Fiction des années 50 maladroite, vieillissante et naïve. 19 Les premières expressions du mouvement se développent à Austin (Texas) dès 1975, puis en Allemagne avec les «techno-anarchistes» - à partir de 1980 et en Italie en particulier autour de la revue underground «Decoder» de Milan - à partir de 1986. En France, existait déjà une grande tradition de piratage informatique dans les années 70 - 80 et qui fut totalement anéantie par l’état français. De nombreuse revues se sont fait l’écho de cette contre culture : Le magazine Clone, malheureusement 20 disparu, Univers Interactif, le grand frère de toutes les revues cyber française, n’avaient rien à envier à leur confrère américain. Certaines innovations technologiques des années 70 n’étaient pas totalement absentes des univers de la contreculture plus anciennes: par exemple, le stroboscope était associé, pour ses effets visuels, à la musique psychédélique des années 70. C’est cependant plus récemment qu’elles sont parties intégrantes de la culture alternative: la technologie associée à la musique rock, et plus récemment les procédés du sampling collage sonore - dans la production des «instrumentaux» de rap en sont des exemples. Bruce Sterling, dans «Mozart,en verres miroirs», souligne ce lien étroit entre le cyber-punk, la pop music et la pop culture. Qu’entend-on ici par «nouvelles technologies»? Pourquoi sont elles vues comme potentiellement «libératrices»? -Cette étiquette particulier, pour magnétoscope, la convient, désigner vidéo, en le les ordinateurs individuels une publicité de Apple conduit Gibson à parler de «cyberspace» en 1981 - les usages interactifs et alternatifs des vidéotels/minitels, qui prennent place parmi les «instruments» du «village global» pour parler comme Mac Luhan, dont la pensée est très présente dans le mouvement). Elle désigne des innovations qu’il ne faut pas limiter au champ de la communication au sens déjà traditionnel du terme; elles participent de la production de la société (les communications de masse En Italie, les nouvelles orientaont socialisé beaucoup de gens). tions de la contre culture internationale - hip hop, cyberpunk - sont -L’information peut devenir aussi un surdéterminées par un contexte poélément de libération et on donne litico-idéologique spécifique: à sasouvent en exemple les hackers voir l’existence d’une sorte «d’uldont le but n’est pas d’être tra-gauche» vivante et active dont un «espion industriel» mais de l’une des bases se trouve dans les libérer l’information (en prenant «centres sociaux occupés et autogédes risques pouvant aller jusqu’à rés». l’emprisonnement: Bruce Sterling, Les italiens de la revue underground dans un interview que publie Decoder, «Decoder» et les militants (et rocraconte comment la fabrication d’un kers) des «centres sociaux autogérés» jeu vidéo peut conduire à des ennuis font la jonction entre hip hop et cysérieux avec la police. berpunk. Ces centres étaient le point de rencontre - toujours variable selon les situations - de la politique L’EXEMPLE ITALIEN: CYBERPUNK, CONTRE-CULTURE ET POLITIQUE 21 et de la contre-culture: en particulier de ce qu’on a pu désigner, à l’ultra-gauche italienne, en termes d’autonomia (autonomie ouvrière dans les années 60). Au début des années 80, c’est le rock alternatif, le rock punk et l’ensemble de la culture punk qui constituent souvent le décor culturel des centres et le mode d’expression d’un radicalisme politique. En 1990, un rap italien très engagé et très spécifique prend le relais: contrairement à ce qui se passe, par exemple, en France, c’est l’engagement politique, la dénonciation politique violente qui constituent la spécificité de ce rap et non la recherche du succès mass-médiatique et la soumission aux normes des majors. Au début des Années 1990 en Italie sont nés les rappeurs de Posse, terme signifiant groupe, des militants dans les domaines politico-sociaux et de revendications des droits qui utilisent la musique pour exprimer leurs opinions et les diffuser. Le mouvement se développe principalement dans le contexte des centres sociaux. Le graphisme hip hop est lui aussi très présent dans les mêmes centres sociaux d’Italie. Le mouvement universitaire de «la Pantera» (1990) a eu un rôle catalyseur et amplificateur dans cette orientation, en rupture avec un premier hip hop italien des années 80 qui était plus soumis au «modèle américain» (de la zulu nation, notamment avec Afrika Bambaataa). Le courant cyberpunk italien se développe dans le même contexte avec son âge d’or au milieu des années 90 avec une jeunesse ayant envie de prendre un nouveau départ de révolte pacifiste après l’ère de fascisme et l’extrême gauche violente des Brigades Rouges qui faisaient régner un climat d’insécurité malgré leur but louable. William Gibson, qui participait aux rencontres de Venise en novembre 1990, sur «la réalité virtuelle» a été étonné et «amusé», disait-il, par cette version italienne de ce courant dont il est un «acteur» de premier plan: interviewé par un journaliste du quotidien «Il Manifesto» (27 nov. 1990) il définissait les cyberpunks de Milan comme des gens de «type post-marxiste-politico-punk-anarcho- philosophes». Malgré quelques chefs-d’œuvre d’anticipation comme «Metropolis» de Fritz Lang (1927), le cinéma de science-fiction a longtemps été limité par les difficultés techniques. Mais, au début des années 80, les effets spéciaux ont fait un bond considérable et le «Star Wars» de George Lucas, sorti en 1977, a donné ses lettres de noblesse au genre. En 1982, alors que le mouvement cyberpunk débute à peine, sortent deux films incontournables de la cyberculture. Produit par les studios Disney, «Tron» est le premier film de l’histoire utilisant massivement l’imagerie informatique. Son scénario raconte les aventures d’un programmeur qui se trouve coincé à l’intérieur d’un ordinateur par un logiciel maléfique. Prisonnier d’un monde virtuel, le héros devra combattre dans une arène contre des ennemis numériques pour sauver sa vie. La même année, le réalisateur Ridley Scott sort «Blade Runner», une adaptation visuellement époustouflante du roman de Philip K. Dick, «Les androïdes rêvent-ils de moutons électriques?». Ce polar cyberpunk explore la frontière entre l’homme et la machine à travers l’histoire d’un chasseur de robots désabusé incarné par Harrison Ford. 22 23 Le cinéma n’a depuis cessé de puiser dans la cyberculture. En 1983, John Bradham réalise «Wargames», racontant comment un jeune hacker joué par Matthiew Broderick évite une guerre nucléaire en piratant un ordinateur du Pentagone devenu fou. L’année suivante sort «Terminator», de James Cameron, dans lequel un homme du futur revient à notre époque pour sauver l’humanité de la domination des machines. En 1987, Paul Verhoeven invente le personnage du flic, mi-homme mi robot, «Robocop». Trois ans plus tard, le même réalisateur sort «Total Recall», adapté d’une nouvelle de Philip K. Dick. En 1995, Robert Longo adapte lui une nouvelle de William Gibson : «Johny Mnemonic» avec Keanu Reaves dans le rôle principal. En 1999, David Cronenberg joue avec la notion de virtuel dans «eXistenZ», tandis que Darren Aronofsky signe «Pi», polar mathématico-mystique reprenant les grands thèmes de la théorie du chaos. Egalement sorti en 1999, «Matrix», des frères Wachowski, est sans doute le film où l’on trouve le plus de références à la cyberculture. Keanu Reaves y incarne Neo, un super-héro hacker qui navigue à sa guise entre monde réel et monde virtuel et qui finit par se sacrifier pour sauver l’humanité de la domination des machines. «Minority Report» adaptation d’une nouvelle de Philipp K. Dick et «IRobot» de Spielberg,» qui remet en question les lois de la robotiques énoncées précédemment par Isaac Asimov... La liste des films directement inspirés par la cyberculture est encore longue, preuve que le cyberpunk est bien ancré dans le cinéma. Le cyberpunk en lui même a une attitude. Il est cultivé (surtout en ce qui concerne la technologie) souvent brillant, socialement ouvert, mais en marge. Il évolue dans un univers noir et sordide où se place d’un côté les forces de sécurité des mega-entreprises et 24 25 de l’autre les gangs, les drogues et trafics illégaux de marché noir divers, la violence continuelle et le vice. Il remet en question tout ce qu’il voit et choisit ce qu’il veut croire. Le cyberpunk sait que le système ne joue pas en sa faveur car il ne veut pas être enfermé dans un rôle insignifiant de fonctionnaire de L’Etat. De plus le cyberpunk sait comment hacker le système donc il a un certain pouvoir sur l’Etat même si ce dernier ne le sait peut être pas... Au niveau vestimentaire l’influence des films et des romans est prépondérant: Matrix, Blade Runner, le style CPU (Cayce Pollard Units) dicté par William Gibson définissant une esthétique anti-fashion composé de gris,noir ou blanc sans logo. En effet les styles varient cependant entre un look flashy on les appellera les Cybergoths ou un look pratique dit MilTec proposant le barda idéal de survie en milieu corporatiste pollué des années 2050. Avec les techniques permettant de produire une «réalité virtuelle», de la gérer («cyber») et de l’habiter, on crée un «imaginaire» actif dont la production, la gestion (à l’aide du dispositif inventé par Jaron Zepel Lanier, un des pionniers de la réalité virtuelle) et les contenus peuvent rappeler l’époque du psychédélisme (du LSD et autres substances hallucinogènes permettant des voyages): d’où l’expression « cyberpunk psychédélique» (d’où l’adhésion de Timothy Leary, célèbre gourou du psychédélisme des années 60, au cyberpunk). Par ce néo-psychédélisme, la mémoire du mouvement hippie est elle 26 aussi présente chez les cyberpunks mais c’est toujours au prix d’un retournement: -le hippie était en totale marge de la société -le cyberpunk prend le monde technologique tel qu’il est même s’il est conduit - comme le font les hackers - à en détourner le fonctionnement. Nous entrons alors dans une variante importante du cyberpunk; le cyberdelie; combinaison de cyber et psychédelique. Après l’explosion d’Internet dans les années 80 se forme dans la baie de San Francisco une assemblée de fidèles regroupés autour d’anciens gourous de l’ère hippie reconvertis en shamans cybernétiques de l’ère numérique mélangeant new-age, libertarisme oriental,utopie technologique, nouvelles drogues chimiques censés reprogrammer le cerveau, expérimentant de nouvelles perceptions sur fond de musiques électroniques. La nouvelle génération numérique, hacktivistes, cyberpunks et artistes numériques deviennent alors les descendants directs non seulement des cybernéticiens mais également des beatniks et hippies. La cyberculture est la nouvelle contre-culture avec ses penseurs, sa musique électronique et ses arts numériques. Une contre-culture qui a réussi à ancrer solidement ses racines et à investir la littérature, le cinéma et la musique, tout en développant ses propres modes d’expression. Les nouvelles drogues sont des simulateur d’immersion dans le cyberespace comme le «Computer Assisted Virtual Environnement» où l’utilisateur contemple sa perception et confond réalité et illusion. L’utilisation de «drogues de clubs» a été accompagné de nouvelles technologies telles que le brouillard artificiel, les lasers et la naissance du Vjing où l’image projetée réagit en direct et en accord avec le son. En effet si nous remontons aux sources, la musique de la cyberculture est, bien entendu, électronique, produite par des machines ou numérisée. Beaucoup d’artistes électroniques citent Pierre Henry et Pierre Schaeffer comme précurseurs. Vers la fin des années 40, les deux hommes, alors ingénieurs à Radio France, ont inventé dans leur laboratoire sonore la «musique concrète» grâce à une approche révolutionnaire: les bandes magnétiques, jusqu’alors considérées comme de simples supports, constituent pour eux une matérialisation de la musique, une forme solide que l’on peut retravailler, redécouper et «copier-coller». Nous pouvons aussi nous référer au manifeste futuriste de «l’Art des Bruits» de l’italien Luigi Russolo en 1913 qui annonce la beauté et la sensibilité aux bruits des machines; une beauté caractérisée par leur côté mécanique et implacable et la possibilitéde laisser la machine faire du bruit sans qu’il y ait un protagoniste humain. En l’absence de samplers, boîtes à rythme et ordinateurs, c’est armés de ciseaux qu’ils découpent les bandes magnétiques sur lesquelles ils ont enregistrés des cliquetis, des grincements de portes, de bruits de la ville. Pendant longtemps, les contraintes techniques et la taille des ordinateurs vont limiter l’utilisation de l’électronique par les musiciens. Mais, au fil des années et des progrès techniques, les microprocesseurs vont peu à peu envahir les albums. Dès les années 60, les premiers synthétiseurs comme le Moog, le Mellotron ou le Theremine font des apparitions discrètes dans des groupes avant-gardistes tels que Pink Floyd ou sur l’album Sergent Peppers Lony Heart Club Band, des Beatles. Au début des années 70, des pianistes de jazz reconnus, dont Herbie Hancock, Chick Corea, Joe Zawinul ou Jan Hammer se convertissent à l’électronique et adoptent à leur tour le synthétiseur. Mais c’est en Allemagne, dans les années 70, que la musique électronique devient un style à part entière avec, notamment, le groupe Kraftwerk et sa musique robotique entièrement composée par ordinateur. Le développement technologique et l’explosion de la capacité des machines va permettre l’invention de machines de plus en plus réduites et de plus en plus puissantes. En 1979, le premier échantillonneur permet d’enregistrer un son, de le numériser et de le rejouer en boucle. Nous verrons plus tard qu’une branche du hip-hop est revenu et revendique cet référence cyberpunk qui a fait naître le mouve- 27 ment grâce à l’art du sampling. En 1982 est adoptée la norme Midi, «Musical Instrument Digital Interface», véritable langue commune des machines musicales, permettant de travailler sur un même morceau avec plusieurs machines. N’importe quel musicien en herbe peut maintenant installer dans son garage un véritable studio d’enregistrement personnel et se transformer en compositeur électronique. Cette démocratisation a permis une véritable explosion de la musique électronique qui a donné naissance à une multitude de styles : newwave, techno, dub, ambient, trans, drum and bass, etc. Le croisement entre culture numérique et hacktivisme participera également à la naissance et l’organisation d’un des phénomènes de société des années 90 : les raves-parties. Cependant la tension dramatique contenue dans la plupart des films et animes est sous tendue par une B-O certe électroniques mais surtout comprenant une nouvelle approche de la musique, une grandiloquence et une impression d’apocalypse grandiose pouvant soutenir la puissance des images (visuellement très travaillées et complexes). En effet l’utilisation de la musique classique afin d’appuyer une ambiance fataliste frôlant le spiritisme religieux du jugement dernier est assez récurrente (Neon Genesis Evangelion, Star Wars, 2001 L’Odyssée de l’Espace, Orange Mécanique, Alien le 8e Passager, Dune de David Lynch, Solaris d’Andreï Tarkovski, Matrix, Le Cinquième Element, etc...). Cependant dans les nouvelles recherches sonores citons le plus typique et le plus influent qui a oeuvré pour la bande originale d’Akira en 1988: Geinoh Yamashirogumi. C’est un collectif musical japonais, fondé en 1974 par Shoji Yamashiro, regroupant des centaines de personnes de 28 toutes conditions sociales : journalistes, docteurs, ingénieurs, étudiants, hommes d’affaires, etc. Ce melting-pot de talents et d’idées apporte une dimension hors pair de créativité dans leur travail, que l’on connaît pour être une fusion habile de musique traditionnelle avec la haute technologie. Par exemple, dans les années 1980, le synthétiseur digital MIDI ne pouvait pas manipuler les systèmes de réglage d’accord de musique gamelan traditionnelle, donc le groupe a dû commencer à partir de zéro, apprenant la programmation pour pouvoir modifier leur équipement et ce, tandis qu’ils travaillaient sur ce qui deviendrait leur travail le plus connu: Akira. La vision de ce collectif est en complète osmose avec l’esprit hacker res- pectant la tradition mais poussant son interprétation futuristique à l’aide de machines DIY (Do It Yourself; fait à la maison) technologiques et innovantes. La fusion du psychédélique avec le numérique a évidemment généré un Art se rapprochant du kaléidoscope et des visions d’infini et de perte volontaire de repères, celui de l’Art Fractal représentant des images, des animations homothétiques suivant un calcul aléatoire infini et s’imbriquant les unes dans les autres. La possibilité offerte par les ordinateurs de pouvoir presque tout numériser a également donné naissance une forme d’expression artistique particulière reposant sur ce nouveau langage universel composé de 0 et de 1 : l’art numérique. Depuis une vingtaine d’années maintenant toute une série d’artistes n’ayant, au départ, pas forcément grand-chose en commun, se croisent lors de nombreux évé- nements comme Ars Electronica, Elktra ou le Siggraph. Leurs œuvres tournent autour du langage numérique, l’interactivité entre l’homme et la machine, comme pour les Français Jean-Robert Sedano ou le Canadien Luc Courchesnes, de la réalité virtuelle, comme Jeffrey Shaw, Christa Sommer, Maurice Benayoun ou Sophie Lavaud - qui, en 1999, organise le premier «technomariage» avec Fred Forest, le pionnier du Net.Art et fondateur du Web Net Museum. D’autres artistes se sont spécialisés dans le détournement, comme les collectifs RTMark, réalisateur des sites du Front de libération de Barbie ou d’un faux site de campagne de George W. Bush, et Etoy, à l’origine d’une véritable guerre juridique avec un marchand de jouets. L’esthétique cyberpunk alliée à l’utopie cybernétique d’un monde entièrement numérique où la notion d’hommes et de machines serait dépassée va conduire certains artistes à renier leur humanité pour prôner un «transhumanisme» dans lequel la biologie et l’électronique communieraient. En effet on retrouve les pin-up robotiques hyperréalistes du Japonais Hajime Sorayama dès les années 70, qui vont influencer les représentations futures des cyborgs et spécialement renforcer ce transhumanisme en rendant des femmes-machines érotiques, allant même jusqu’à créer un fétichisme du métal développant ainsi l’industrie pornographique très prolifique au Japon, comme par exemple avec le hentaï (anime pornographique) ou les poupées gonflables de plus en plus réalistes et robotisées. A l’instar d’Alan Turring pour qui le cerveau n’était qu’une machine à penser, des écrivains cyberpunk comme Gibson ou Harding qualifient le corps de «viande» ou de «temple de la bave». Les pas de géants ef- 29 30 fectués par la robotique et les nanotechnologies ont permis à certains artistes de concrétiser, du moins partiellement, ce rêve d’un homme bionique, libéré des contraintes de la nature. Présidente du Centre pour les arts et la culture transhumaniste, l’artiste Natasha Vita-More a ainsi imaginé l’homme bionique du futur dans son projet «Primo Post-human». Dans cette lignée, on trouve par exemple l’artiste canadien Stelarc dont le mot d’ordre est «le corps est obsolète» et qui, dans ses performances, intègre à son propre corps des composants électroniques ou des prothèses robotiques. Les adaptations furent nombreuses en jeux de rôle comme le fameux Shadowrun (1989) ou Netrunner en 1996 créé par le célèbre Richard Garfield, qui met en scène les tentatives de piratage d’un « runner » (pirate informatique) contre une corporation. Les jeux-videos sont nombreux et au coeur des influences des hackers vu que ces derniers sont par définition des joueurs s’amusant avec l’informatique. Ainsi le hacker connait toute l’histoire du jeu video (de Pong à Far Cry) et conçoit les nouvelles expériences de joueur avec la plus grande attention allant même jusqu’à conseiller les créateurs des jeux pour des améliorations sur des forums. Aujourd’hui le principe collaboratif et la relation au joueur est beaucoup plus présente vu que la génération Internet avec son savoir à portée de main atteint l’âge adulte. Nous parlerons plus tard des jeux vidéos et l’impact sur les virus dans sa portée interactive. Les jeux-vidéos cyberpunk sont par exemple l’adaptation de «Neuromancer» de Gibson par Interplay, «Blade Runner», «Max Headroom» la série adapté en jeu, Snatcher en 1988, «Syndicate» un jeu de stratégie en temps réel (1993), et les fameux «System Shock» et «System Shock II» restant des incontournables pour tout gamer (joueur). Il y a aujourd’hui des jeux qui s’en inspirent comme «E.Y.E: Divine Cybermancy» un jeu de tir avec des pouvoirs psy, la série de jeux «Deus Ex» lancée vers les années 2000 avec un scénario très axé cyberpunk et descendant assumé de System Shock, ou encore «Far Cry 3: Blood Dragon» (2013) qui rends hommage avec humour à l’univers graphique et technologique cyberpunk des années 80. Nous pouvons encore citer la série «Bioschock» se déroulant dans les années 1960 dans une cité sous-marine au milieu de l’océan Atlantique « dystopique » construite à l’abri du capitalisme, du communisme et de toute religion. «Half Life 2» se déroule dans les années 2020. Le monde est alors sous l’emprise d’un régime totalitaire dirigé par le docteur Wallace Breen, où la propagande est omniprésente. La sécurité est assurée par « le Cartel », police pratiquant fréquemment les arrestations et les rafles afin d’assurer le plus grand maintien de l’ordre. Ce jeu s’inspire en grande partie de 1984 d’Orwell, œuvre majeure de la dystopie. Ou encore récemment Watchdogs (2014) sorte de Gta ou le joueur est un hacker cyberpunk pouvant contrôler les machines de la ville entière et espionner qui il veut. Il y en a plein d’autres la plupart très inventifs et originaux, ce qui montre que la fascination pour le cyberpunk est toujours d’actualité ... Nous pouvons ainsi émettre une conclusion en disant que le mouvement cyberpunk, bien qu’informel propose une réflexion sur les implications de l’arrivée massive de la haute-technologie dans notre vie quotidienne et cible donc largement les hackers et visionnaires du futur dans cette branche de la SF, autrement dit ceux qui nous concernent dans ce travail. 31 ANIME ET FILMS D’ANIMATION L’influence des film d’animations, mangas et anime japonais ont eu et ont toujours un impact énorme sur la culture digitale, informatique et spécialement hacker pour certains genres. De nombreux mordus d’informatique choisissent la voie de l’animation pour combler leur imaginaire et leur recherche de technologies avancées. En effet le recours à l’animation développe davantage l’imaginaire de par ses libertés physiques (tout le contenu est purement imaginaire). Nous avons dans l’animation française de science-fiction un précurseur et encore OVNI de l’animation «Le Roi et L’oiseau» de Paul Grimaud (1953) inspirant une vision originale poético-romantique à la science-fiction animée; le film pose les bases d’une touche française. Toujours en France, La Planète Sauvage (1973), Les Maitres du Temps (1982) ainsi que Gandahar (1987), les trois de René Laloux ont une esthétique et une inventivité qui ont marqué toute une génération, le trait de Roland Topor dans La Planète Sauvage ainsi que celui de Moebius pour Les Maitres du Temps apportent une nouvelle dimension à l’animation. «Metal Hurlant» film d’animation américain sorti en 1981 qui rend hommage à la revue éponyme française, récit de SF parcouru de l’humour du magazine. La plus grosse influence des hackers reste le Japon et ses films d’animation. En effet même durant les années 1978-1988 les télévisions françaises et américaines été composées de séries animés japonaises comme Goldorak, Capitaine Flam, Albator, Ulysse 31... puis dans les années 90 avec Dragon Ball Z, Pokémon, Sailor Moon, Les Chevaliers Du Zodiac, Astro Le petit Robot... Mais encore une fois les anime pour adultes qui ont influencé la communauté informatique restent teintés de noirceur, de mélancolie et de destruction. En effet les japonais ayant vécu en quelque sorte une «expérience cyberpunk» en recevant la première bombe atomique de l’histoire, leur inspiration fut florissante et l’empreinte de ce douloureux souvenir transparaît encore à travers les films. En effet le premier film d’animation japonais, «Momotaro, le divin soldat de la mer» est un film de propagande glorifiant l’armée japonaise de la seconde guerre mondiale. On peut donc même dire que l’anime a depuis son commencement une empreinte de violence et traumatisme lié à la guerre qu’elle n’a jamais vraiment quitté... Nous pouvons citer comme oeuvres choc les anime comme Neon Genesis Evangelion d’Hideaki Anno (1995), Ghost in the Shell d’Oshii (1995), Cowboy Bebop (1998), Serial experiments Lain (1998), Akira de Katsuhiro Ōtomo (1988), Le Tombeau des Lucioles (1987), Appleseed de Masamune Shirow (1985), Animatrix, Armitage III, Memories... qui ont été massivement influencés par le traumatisme de la guerre et l’arrivée du numérique et des nouvelles technologies qui ont révolutionné le Japon. 32 AKIRA NEON GENESIS EVANGELION GHOST IN THE SHELL METAL HURLANT LA PLANÈTE SAUVAGE MEMORIES 33 Dans la multitude d’œuvres post-apocalyptiques, deux critères essentiels se retrouvent à chaque fois : la société a été détruite ; les protagonistes vivent dans les vestiges de l’ancienne civilisation. Ces deux critères autorisent également un large panel de situations. La plupart des œuvres offrent une vision où la société est détruite, ses valeurs oubliées ou bafouées, et la majeure partie de l’humanité a disparu ; c’est le cas des films classiques tels que Mad Max 2, Apocalypse 2024 ou encore La Route (roman de Cormac McCarthy, adaptation cinématographique de John Hillcoat). Mais d’autres auteurs privilégient un monde plus ambigu et plus proche du nôtre, où des sociétés ont été reconstruites, avec des lois et des règles (le premier Mad Max, ou la bande dessinée Jeremiah) ou même des situations identiques aux nôtres, où seule l’autorité centrale de l’État a disparu (Jericho). Les « vestiges de l’ancienne civilisation » vont de la ville intacte de Jericho aux détails ensevelis de «La planète des singes». Les deux décors les plus représentés sont le désert et la ville en ruine ou abandonnée. Les survivants vivent parfois au milieu de vestiges technologiques sans les comprendre («Niourk» de Vatine), et souvent les utilisent de façon détournée. On trouve régulièrement les thèmes du solitaire contre le groupe, de la coexistence des comportements altruistes, égoïste et agressifs, ou le télescopage des nostalgiques de l’ancienne civilisation, des aficionados de l’anarchie nouvelle, et des visionnaires voulant créer une nouvelle manière de fonctionner. On voit donc que le contexte post-apocalyptique amène une ré- 34 flexion sur L’Homme tout comme le cinéma d’anticipation qui n’est que la projection des problèmes contemporains, ils sont des mises à nu de notre condition. Relevant ainsi un genre de science-fiction apocalyptique nous pouvons en énumérer les causes relativement récurrentes: Nucléaire, Naturelle, Biologique, Industrielle ou Militaire, Sociale, Singularité Technologique, Zombie, Puissances Occultes, Extraterrestres. Le roman de Mary Shelley écrit en 1826, Le Dernier Homme, est considéré comme la première œuvre de fiction apocalyptique moderne. L’histoire suit un groupe de personnes qui luttent pour survivre dans un monde infecté par la peste. Il est centré sur un personnage masculin alors qu’il se bat pour garder sa famille en sécurité mais il est inévitablement laissé comme le dernier homme vivant. Sinon bien évidemment les références sont nombreuse à «L’Apocalypse selon Saint Jean», le dernier livre du Nouveau Testament qui promet un jugement dernier pour les hommes. Les allusions au sacré et aux puissances supérieures sont très souvent citées dans les films apocalyptiques. Nous pouvons en conclure, premièrement, que nous avons énuméré une partie de la culture qui a pu influencer le hacker type mais que la liste reste longue et le reste dépend du passé de chacun. Nous avons permis au lecteur d’avoir une approche suffisante pour lui permettre d’apercevoir l’immensité et l’ouverture d’esprit de ce qui va devenir les références ou/et les bases qui ont certainement motivé le hacker à être ce qu’il est, avec ses repères graphiques, et à continuer à vouloir distancer le futur en s’en donnant les moyens. 35 B/ AVANCÉES TECHNOLOGIQUES, LE LIEN AU FUTUR En écho à la Hard SF, extrapolant une fiction où le bagage scientifique est le nôtre et reste plausible, la communauté scientifique et l’évolution des machines et de la science a toujours été au cœur du sujet chez les hackers. Si nous revenons en arrière alors que l’invention du transistor à la fin des années 40 ouvre la voie à la révolution informatique et numérique, les premiers ordinateurs personnels font irruption dans la vie des Occidentaux à la fin des années 80. Les progrès dans la puissance des ordinateurs sont rapides avec le doublement de la performance des microprocesseurs tous les 2 ans depuis 40 ans. Les enregistrements de musique sur disques compacts remplacent les disques vinyles et les cassettes audio dès les années 80, les consoles de jeux vidéo fleurissent dans les années 90 et 2000, et la télévision numérique s’éveille à la fin des années 2000. La fibre optique se démocratise à la même époque. Le réseau Internet transforme et facilite les modes de communication et l’acquisition de l’information à partir des années 90. Le téléphone cellulaire fait son apparition dans les années 90 mais surtout dans les années 2000. Les lecteurs MP3, les téléphones intelligents et les tablettes électroniques suivent de proche. La curiosité du hacker par rapport à la science est souvent élevée mais nous allons nous concentrer sur l’importance qu’il accorde à son objet fétiche qui va concevoir ses virus et réaliser en partie ses rêves de liberté: l’ordinateur; ou autrement dit, l’évolution des machines informatiques. En effet, après l’invention de machines complexes et coûteuses comme les Model K, Colossus, MONIAC et autres qui résolvaient des équations,en 1949 apparaît le premier ordinateur qui joue de la musique informatisée, le CSIRAC.;puis le premier ordinateur produit à grande échelle est l’IBM 650 de 1953 à 1969 aux Etats-Unis. Apple 1 est créé en 1976 par Steve Wozniak, puis l’IBM Personal Computer en 1981, se posant en précurseur du principe de «l’ordinateur pour tous». Il fonctionnait avec le système de Microsoft MS-DOS dont nous parlerons dans la deuxième partie, car il a été l’hôte de nombreux virus intéressants graphiquement et révélateurs de la pensée hacker. S’ensuivent les Commodore 64 en 1982, l’Amiga 1000, le Next de Steve Jobs en 1988, puis en 1998 l’Imac. Jusque là nos machines ont peu changé; c’est leur système d’exploitation et leur autonomie qui ont été développés. L’apparition de la Wi-Fi, des tablettes, d’ordinateurs portables et de smartphones a permis la libération de la technologie informatique en apportant de multiples déclinaisons et possibilités. Si nous nous attardons sur les progrès du moteur graphique de la machine nous pouvons y voir un développement du design informatique déterminant pour les hackers. En informatique, une interface graphique est un dispositif de dialogue homme-machine, dans lequel les objets à manipuler sont dessinés sous forme de pictogrammes à l’écran, que l’usager peut utiliser en imitant 38 la manipulation physique de ces objets avec le plus souvent une souris. Ce type d’interface a été créé par les ingénieurs du Xerox PARC à la fin des années 1970, pour remplacer les interfaces dites en ligne de commande (comme le MS-DOS où l’on indique les opérations et les noms des objets à manipuler à l’aide du clavier), puis développé et popularisé par Apple avec l’ordinateur Macintosh, commercialisé en 1984. Ces interfaces sont la plupart du temps intégrés dans les logiciels fonctionnant par défaut dans le système d’exploitation de l’ordinateur. En 2010, la majorité des interfaces graphiques sont composées de fenêtres, icônes, menu et une souris selon le principe lancé par Xerox en 1980. Regardons de plus près les Computer Graphics (CG) ou Infographie en français mais le terme est un faux-ami. En effet nous plaçons ici l’appellation au le sens large de création d’images numériques assistée par ordinateur. L’infographie comprend aussi les techniques consistant à finaliser le travail du graphiste à l’aide de l’outil informatique : retouche photographique, mise en couleur de bandes dessinées, habillage de perspectives architecturales, etc... Ce métier est né avec l’avènement de l’informatique ; il est la continuité du graphisme sous toutes ses formes antérieures. Dejà vers la fin des années 40 ont utilisait des écrans cathodiques permettant de tracer un point, une ligne (seulement en noir et blanc mais on pouvait gérer son épaisseur), des caractères, quelques courbes... La couleur arriva en 8 bits puis en 16 bits permettant des dégradés, des textures, des ombres, une illusion de relief. Au début de l’informatique le code était écrit en fonction du dessin, ce qui voulait dire que changer le dessin équivalait à réécrire le programme! Puis est arrivée «l’approche d’objet» ou «programmation orientée objet» (POO) élaborée par des Norvégiens ,Ole-Johan Dahl et Kristen Nygaard, dans les années 60 puis constamment re-développée depuis. Grâce à cette méthode le dessin est considéré comme une structure de données (couleurs,traits,pixels...) qui va être interprétée par un utilitaire ou logiciel retranscrivant immédiatement le dessin à l’écran. Les applications sont devenues de plus en plus variées et ambitieuses, par exemple avec des logiciels industriels comme CATIA (pour les usines Dassault), pour la production de dessins animés voire la réalité virtuelle. Elle devient dès lors une discipline majeure tant dans le dessin au trait que dans le rendu d’objets naturels. L’infographie s’empare de la 39 gestion, la médecine, la télévision, l’industrie du spectacle (jeux vidéo,Vjing) et du film (Tron (1982) est le premier film à utiliser l’imagerie informatique en tant qu’effets spéciaux et pour concevoir un monde virtuel) ainsi que toutes les disciplines scientifiques, mathématiques, aéronautiques, mécaniques et tous les domaines de conception en général. On commence à parler d’infographie avec l’apparition des hologrammes dans les années 70. On voit par la suite l’émergence dans les années 80-90 de nombreuses animations CGI (Computer Generated Imagery) telles que la série de films The Mind’s Eye (avec la !musique du célèbre musicien électronique Jan Hammer) prônant cette libération de la création artistique numérique, adoptant la 3D pour des réalisations qui nous paraissent dorénavant «cheap» mais qui étaient révolutionnaires pour l’époque. Le CGI est l’application des computer graphics pour une créa- 40 tion d’image, de video qu’elle soit en 2D ou en 3D. Ou encore L’Atari ou l’Amiga qu’Andy Warhol utilise pour peindre Debbie Harry. La réalité virtuelle est une simulation informatique interactive immersive, visuelle, sonore et/ou haptique, d’environnements réels ou imaginaires. La finalité de la réalité virtuelle est de permettre à une personne (ou à plusieurs) une activité sensori-motrice et cognitive dans un monde artificiel, créé numériquement, qui peut être « imaginaire, symbolique ou une simulation de certains aspects du monde réel » En effet nous devrions dire virtualité réaliste car l’inverse de virtuel n’est pas réel mais actuel d’après Gilles Deleuze, donc une anticipation de ce qui pourrait devenir réel dans le futur. Les technologies d’immersion dans le cyberespace sont aujourd’hui en phase croissante de développement. Elles brouillent les pistes entre monde physique et digital de par leur aspect interactif faisant fonctionner les capacités physiques dans un univers factice. On peut en citer une partie comme les gants de données (digtal gloves) ou l’on contrôle avec des gants éléctroniques (où sont placés des capteurs) des objets virtuels; ou le métavers (meta-univers), notion donnée par Neal Stephenson dans son roman «Le Samouraï Virtuel». Il représente l’utilisateur sous forme d’avatar pouvant se déplacer dans le cyberespace et interagir. Il y a aussi la présence de réalité augmenté qui désigne les systèmes informatiques qui rendent possible la superposition d’un modèle virtuel 3D ou 2D à la perception que nous avons naturellement de la réalité et ceci en temps réel. Les casques d’immersion sont aujourd’hui en plein essor: Oculus Rift, Hololens, Project Mor- pheus...En effet notre vision en 2D de l’univers informatique bat de l’aile et notre besoin de rechercher des nouvelles experimentations nous donne la possibilité de nous immerger complètement en tendant vers le réalisme le plus plausible dans un cyberespace ; comme le prévient Microsoft récemment dans sa vidéo «Microsoft: Productivity Future Vision» on peut s’attendre à baigner dans une ergonomie visant à éliminer tout écran... Le débat de l’éthique de la réalité virtuelle a déjà été posé dans quelques films comme dans The Matrix, eXistenZ, ou Play de David Kaplan et Eric Zimmerman soulevant ce qui peut arriver lorsqu’on n’arrive plus à distinguer la réalité de la virtualité. Du point de vue des lois, on se pose des questions sur la sanction de crimes virtuels. Dans un univers 3D par exemple est ce que le viol est puni comme un viol réel? Ainsi faudrait-t’il un jugement sur internet plutôt qu’un jugement à la cour? Qu’est-ce qui est légal ou illégal dans un monde créé de toutes pièces... Nous en revenons à ce pessimisme qui cohabite toujours avec cette notion de liberté infinie du monde digital. La singularité technologique est un concept, selon lequel, à partir d’un point hypothétique de son évolution technologique, la civilisation humaine pourrait connaître une croissance technologique d’un ordre supérieur. Pour beaucoup, il serait question d’intelligence artificielle, quelle que soit la méthode pour la créer. Au-delà de ce point, le progrès ne serait plus l’œuvre que d’intelligences artificielles, ellesmêmes en constante progression. Il induirait des changements tels sur la société humaine que l’individu humain d’avant la singularité ne pourrait ni les appréhender ni les prédire de manière fiable. Le risque en serait la perte de pou- voir humain, politique, sur son destin. Ainsi l’esprit hacker (qu’il soit un solutionneur ou un cybercriminel) plein d’entrain sur les avancées technologiques est conscient que le rapport homme-machine devenant de plus en plus symbiotique à un côté positif de transhumanisme mais un autre côté de perte de repères pour L’Homme. Il est aussi terriblement conscient que ces technologies peuvent tomber entre de mauvaises mains ou entreprises commerciales de grande échelle et réduire la beauté et l’espoir d’une avancée à une banale action commerciale. Cependant nous allons voir que le hacker reste libre dans sa façon d’appréhender les choses qui l’entourent, en voulant les comprendre et du coup en les créant lui même pour éviter de dépendre de certaines grandes multi-nationales( dont nous autres utilisateurs soumis, sommes les esclaves car nous ne pourrions élaborer de nouveaux systèmes tout simplement par ignorance). Et cette ignorance, c’est surtout l’ignorance du code informatique. Le langage favori du hacker... 41 C/ LE CODE, LANGAGE D’UNE COMMUNAUTÉ Le C est un langage de programmation impératif, généraliste, conçu pour la programmation système. Inventé au début des années 1970 pour réécrire UNIX, C est devenu un des langages les plus utilisés. De nombreux langages plus modernes comme C++, Java et PHP reprennent des aspects de C. Nous sommes ici dans le cadre d’un système de codage normé pour les utilisations industrielles, commerciales... Nous allons plutôt nous attacher au code en tant que langage pour le hacker. C’est à dire son territoire d’expression et de communication avec les autres hackers ou simplement pour la «beauté de la langue»... L’art du code (Software art) désigne une pratique des arts numériques qui utilise le code informatique comme matériau, comme moyen, comme média. L’art du code réunit différentes catégories d’artistes qui mettent les mains dans le cambouis, motivés par le désir de contrer les formats standards ou par un refus de se voir dicter une conduite par la machine et les impératifs économiques de l’industrie informatique. En descendant sous la couche logicielle et en renouant avec les langages informatiques, l’artiste construit son propre programme afin de proposer un logiciel original qui puisse être la source d’autres œuvres (ou «d’œuvres dans l’œuvre») ou détourne des applications existantes. Comme œuvre phare de ce dernier genre, on peut citer Auto-illustrator d’Adrian Ward qui détourne le logiciel Illustrator d’Adobe. L’art du code contient un fond (les idées, les algorithmes) et une forme (le code source). Un programme se présente sous la forme initiale d’un «code source» écrit dans un langage de programmation de «haut niveau» (par exemple: C++, Java). Ce code source est ensuite converti par un outil, appelé compilateur ou interprète, qui traduit ce code dans un langage de «bas niveau» appelé “langage assembleur”. Un autre outil, appelé «assembleur», traduit le code assembleur en langage machine, langage natif et binaire de l’ordinateur composé de 0 et de 1. Cette approche particulièrement technoïde de l’art peut surprendre: la technique n’a en effet jamais (ou si rarement) justifié une oeuvre d’art. En outre, la pensée commune selon laquelle les artistes seraient globalement fâchés avec les mathématiques et la logique (donc, à fortiori l’algorithmique), est courante, mais inexacte. La chimie (la peinture, la photo), la physique (la couleur, le son, le cinéma), la géométrie (la perspective) ne sont que quelques exemples simples de complicité entre savoirs techniques et art qui ont engendré de nouveaux outils de perception de la réalité. L’art du code s’inscrit dans cette approche, et est une des conditions de la réappropriation de la machine par les artistes: créer ses propres outils, promouvoir une approche ouverte et critique du logiciel, sans oublier la dimension littéraire du code informatique... «Certains mouvements propres à des objets de synthèse sont réglés par des équations qui lient le temps et l’espace et empruntent à une phy- 42 sique qui n’existait pas avant Galilée. Il en résulte que sur un écran d’ordinateur on ne peut figurer, donner une forme visible, sensible, qu’à ce qui est déjà intelligible, déjà interprétation rationnelle du monde. Les artistes se trouvent alors dans la délicate nécessité de créer du sensible (des formes artistiques) avec de l’intelligible (des programmes informatiques), en quelque sorte des résidus applicatifs de la science. […]». Extrait de «L’art numérique» Edmond Couchot & Norbert Hilaire (Champs-Flammarion, Paris, 2003) -L’art génératif est une création artistique généralement numérique se basant sur des algorithmes pour concevoir des œuvres se générant d’elles-mêmes et/ou non déterminées à l’avance. On détermine deux classe de procédés: le «patchwork», agencement aléatoire d’éléments prédéfinis (utilisé par exemple pour les diaporamas), et le «tirage aléatoire avec contraintes» ou son application la plus remarquable est dans la musique. L’exemple de «MedalComposer» créé par René-Louis Baron ou le logiciel agence automatiquement des notes à la suite de façon aléatoire et symphoniques avec différents instruments créant des millions de mélodies cohérentes. Ce procédé offre une grande liberté de programmation selon les contraintes imposées au logiciel de composition. Il offre en outre, une plus grande variété d’œuvres générées dans des styles musicaux existants voire, « inventés » par le programme. La musique répétitive et autogérée a toujours été une grande source d’inspiration et de création pour les hackers, ayant adopté ce système binaire pour le code, leur curiosité s’étends à l’appliquer sur d’autres supports et médias. La communauté se rejoint donc virtuellement par ce langage mais la rencontre humaine fait aussi partie du processus ,contrairement aux idées reçues. 43 DEMO SCENE, UNE SOUS CULTURE REPRÉSENTATIVE 44 La scène «Demo» est une sous culture de l’informatique ayant pour but la création artistique sous forme de programme, fondée sur les trois domaines que sont : la musique assistée par ordinateur, l’infographie et la programmation. Son but est de réaliser des projets tecnologiques/artistiques de par des astuces de programmation ou le détournement de programmes existants. Ces programmes sont appelés des Démos. C’est une sorte d’évènement ou les hackers peuvent montrer leurs talents et explorer de nouvelles approches et possibilités et apprendre de chaque hacker présent. Initialement les Démos étaient de petites animations agrémentées de musiques et distribuées avec les jeux et logiciels piratés, servant ainsi de signature au groupe de crackers qui avait réussi à cracker le jeu ou l’application. On appelle ce genre de démos des «cracktro», mélange de «crack» et «d’intro». Assez rapidement, les groupes rivalisèrent de technique pour montrer leurs talents via ces cracktros et finirent par organiser des concours... La démo finit par se désolidariser totalement du piratage. C’est devenu un véritable sport ou des équipes s’affrontent lors d’évenements dans le monde entier (surtout en Europe). On peut citer l’Assembly en Finlande, The Gathering en Norvège et la Breakpoint (demo party) en Allemagne. Pendant les années 1990, la scène démo a eu un impact notable sur l’industrie informatique notamment dans la conception des premières cartes graphiques 3D, la performance des jeux vidéo et leurs musiques d’accompagnement. Son aspect graphique a nettement influencé l’esthétique des virus surtout dans le graphisme des cracktros dont nous allons voir une partie de ceux qui sont les plus légendaires et excitants graphiquement (ainsi que la musique les accompagnant) : ceux des jeux de Commodore 64 (1986-1989). 45 46 47 48 49 Pour avoir une approche plus documentée ,on peut lire l’ouvrage collectif publié sous la direction de David-Olivier Lartigaud, «ART++», qui fait le point sur le retour à la programmation en art depuis la fin des années 90. La plupart des travaux sur l’art numérique technique sont référencés sur : «http://www.artificial.dk», «http://www.meso.net», «http://www.generatorx.no» ou «http://runme.org». Nous parlerons de l’art numérique dans la deuxième partie car il se situe dans un temps post-internet qui tire son influence de la culture hacker déjà prédéfinie et questionne dans ses œuvres le digital et ses limites. D/LE CONTEXTE DU HACKER DANS NOTRE SOCIÉTÉ: Le hacker évolue principalement dans une communauté en ligne. Ainsi le grand public a du mal à différencier le hacker du cracker car leurs efforts se mélangent dans le mirage flou qu’est le web. Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions. Deux textes sont essentiels pour comprendre cette communauté et j’ai décidé de les retranscrire entièrement car elles constituent des pièces de référence ,considérées comme les œuvres d’art d’un musée virtuel, et changer les mots ou tenter de résumer ces textes serait nuire à leur sens. De même ces deux textes expriment totalement l’esprit politique des hackers et la pensée la plus unanime et reconnue par l’ensemble de la communauté comme textes de références. Le premier texte est en quelque sorte l’éthique d’un hacker et la défense d’une approche curieuse dans un système condamnant les nouvelles façons d’explorer... 50 «LA CONSCIENCE D’UN HACKER» The Mentor – 8 janvier 1986 – (Traduction : NeurAlien, Moosh, ga3lig, goofy, zozio nocture (aka brandelune), Slystone, KoS, aKa, Martin, lamessen, Sky) Ce qui suit a été écrit peu de temps après mon arrestation… Un autre s’est fait prendre aujourd’hui, c’est partout dans les journaux. « Scandale : Un adolescent arrêté pour crime informatique », « Arrestation d’un hacker après le piratage d’une banque »… Satanés gosses, tous les mêmes. Mais vous, dans votre psychologie de costume trois pièces et votre conscience technologique des années 50, avez-vous un jour pensé à regarder le monde avec les yeux d’un hacker ? Ne vous êtes-vous jamais demandé ce qui l’avait fait agir et quelles forces l’avaient animé ? Je suis un hacker, entrez dans mon monde… Mon monde, il commence avec l’école… Je suis plus éveillé que la plupart des autres enfants et les nullités qu’on nous enseigne m’ennuient… Satanés gamins, ce sont tous les mêmes. Je suis au collège ou au lycée. J’ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction. J’ai bien compris. « Non Mme Dubois, je n’ai pas montré mon travail. Je l’ai fait dans ma tête ». Satané gosse. Il a certainement copié. Ce sont tous les mêmes. J’ai fait une découverte aujourd’hui. J’ai trouvé un ordinateur. Attends une minute, c’est cool. Ça fait ce que je veux. Si ça fait une erreur, c’est parce que je me suis planté. Pas parce qu’il ne m’aime pas… Ni parce qu’il se sent menacé par moi… Ni parce qu’il pense que je suis un petit malin… Ni parce qu’il n’aime pas enseigner et qu’il ne devrait pas être là… Satané gosse. Tout ce qu’il fait c’est jouer. Ce sont tous les mêmes. Et c’est alors que ça arrive. Une porte s’ouvre… Les impulsions électroniques déferlent sur la ligne téléphonique comme l’héroïne dans les veines d’un drogué. Pour trouver dans un Forum le refuge contre la stupidité quotidienne. « C’est ça… C’est ici que je dois être…» Ici, je connais tout le monde… Même si je n’ai jamais rencontré personne. Je ne leur ai jamais parlé, et je n’entendrai peut-être plus parler d’eux un jour… Je vous connais tous. Satané gosse. Encore pendu au téléphone. Ce sont tous les mêmes. A l’école, on nous a donné des pots de bébé alors qu’on avait les crocs pour un steak… Les morceaux de viande que vous avez bien voulu nous tendre étaient pré-mâchés et sans goût. On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui avaient des choses à nous apprendre trouvèrent en nous des élèves de bonne volonté, mais ceux-ci étaient comme des gouttes d’eau dans le désert. C’est notre monde maintenant… Le monde de l’électron et des commutateurs, la beauté du baud. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n’était pas géré par des profiteurs avides, et c’est nous que vous appelez criminels. Nous explorons… et vous nous appelez criminels. Nous recherchons la connaissance… et vous nous appelez criminels. Nous existons sans couleur de peau, sans nationalité, sans dogme religieux… et vous nous appelez criminels. Vous construisez des bombes atomiques, vous financez les guerres, vous assassinez et trichez, vous manipulez et vous nous mentez en essayant de nous faire croire que c’est pour notre propre bien… et pourtant c’est nous qui sommes les criminels. Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens selon ce qu’ils pensent et disent, pas selon leur apparence. Mon crime est d’être plus malin que vous, quelque chose que vous ne me pardonnerez jamais. Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter un individu, mais vous ne pouvez pas tous nous arrêter… Après tout, nous sommes tous les mêmes. The Mentor 51 Le deuxième texte apparaît dix ans plus tard lorsqu’on entrevoit l’internet comme un nouveau support de publicité massive ou chaque page aurait son «néon clignotant» indiquant tel ou tel produit à acheter, en gros l’aboutissement d’un roman cyberpunk dystopique... John Perry Barlow ne l’entendait pas de cette oreille et déclarait l’indépendance du cyberespace. Préfigurant une nouvelle entité formée d’hommes qui n’ont pas besoin d’un gouvernement pour vivre en harmonie. Des êtres qui s’auto-détermineraient. DÉCLARATION D’INDÉPENDANCE DU CYBERESPACE Gouvernements du monde industrialisé, géants fatigués de chair et d’acier, je viens du cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande, à vous qui appartenez au passé, de nous laisser en paix. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucune souveraineté sur le territoire où nous nous assemblons. Nous n’avons pas de gouvernement élu, et il est peu probable que nous en ayons un un jour : je m’adresse donc à vous avec la seule autorité que m’accorde et que s’accorde la liberté elle-même. Je déclare que l’espace social global que nous construisons est naturellement indépendant des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit moral à nous gouverner, et vous ne possédez aucun moyen de faire respecter votre autorité que nous ayons de bonnes raisons de craindre. Les gouvernements trouvent le fondement de leur pouvoir légitime dans le consentement des personnes qu’ils gouvernent. Vous n’avez ni sollicité ni obtenu le nôtre. Nous ne vous avons pas invités. Vous ne nous connaissez pas, et vous ne connaissez pas non plus notre monde. Le cyberespace ne se trouve pas à l’intérieur de vos frontières. Ne pensez pas que 52 pouvez le construire comme s’il était un de vos Grands Travaux. Vous n’y arriverez pas. C’est un phénomène naturel qui croît de lui-même, par nos actions collectives. Vous n’avez pas pris part aux grands débats qui nous ont réunis, et vous n’avez pas non plus créé la richesse de nos marchés. Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non-écrits qui ordonnent déjà notre société mieux que ne pourraient le faire n’importe lequel des règlements que vous prétendez nous imposer. Vous dites qu’il existe chez nous des problèmes que vous devez résoudre. Vous prenez prétexte de cela pour faire intrusion dans notre espace. Beaucoup de ces problèmes n’existent pas. Là où il y aura de véritables conflits, là où des torts seront effectivement causés, nous les identifierons et nous les traiterons avec nos moyens. Nous sommes en train de mettre en place notre propre Contrat Social. Nous nous gouvernerons en fonction des conditions qui prévalent dans notre monde, pas dans le vôtre. Car notre monde est différent. Le cyberespace est fait de transactions, de relations et de pensée, circulant en un flot ininterrompu sur nos canaux de communication. Notre monde est à la fois partout et nulle part, mais il ne se trouve pas là où vivent les corps. Nous sommes en train de créer un monde ouvert à tous, sans privilège ni préjugé qui dépende de la race, du pouvoir économique, de la puissance militaire ou du rang à la naissance. Nous sommes en train de créer un monde où chacun, où qu’il soit, peut exprimer ce qu’il croit, quel que soit le degré de singularité de ses croyances, sans devoir craindre d’être forcé de se taire ou de se conformer. Les concepts de votre droit en matière de propriété, d’expression, d’identité, de mouvement et de circonstances ne s’appliquent pas à nous. Ils ont leur fondement dans la matière, et il n’y a pas de matière ici. Nos identités n’ont pas de corps : donc, contrairement à vous, nous ne pouvons pas faire régner l’ordre au moyen de la force physique. Nous pensons que c’est à travers l’éthique et l’intérêt bien compris de chacun et de la communauté dans son ensemble que va surgir notre mode de gouvernement. Nos identités sont probablement dispersées à travers un grand nombre de vos juridictions. La seule loi que toutes les cultures qui nous constituent seraient prêtes à reconnaître est la Règle d’Or de l’éthique. Nous espérons que nous serons capables de construire nos propres solutions sur cette base. Mais nous ne pouvons pas accepter les solutions que vous essayez d’imposer. Aux États-Unis, vous venez aujourd’hui de créer une loi, la loi sur la réforme des télécommunications, qui renie votre propre Constitution et qui est une insulte aux rêves de Jefferson, Washington, Mill, Madison, Tocqueville et Brandeis. C’est nous qui devons maintenant faire renaître ces rêves. Vous avez une peur panique de vos propres enfants, car ils sont nés dans un monde où vous serez à jamais immigrants. Parce que vous avez peur d’eux, vous confiez à vos bureaucraties les responsabilités parentales que vous êtes trop lâches pour exercer vous-mêmes. Dans notre monde, tous les sentiments et toutes les expressions de l’humain, du plus dégradant au plus angélique, font partie d’un tout inséparable, l’échange global des octets. Il n’est pas possible de séparer l’air qui peut éventuellement étouffer certains de ceux qui le respirent de celui qui permet aux oiseaux de voler. En Chine, en Allemagne, en France, en Russie, à Singapour, en Italie et aux États-Unis, vous essayez de tenir à l’écart le virus de la liberté en érigeant des postes de contrôle sanitaire aux frontières du cyberespace. Peut-être que ceux-ci empêcheront la contagion un certain temps, mais ils ne fonctionneront pas dans le monde de l’omniprésence des médias transporteurs d’octets. Vos industries de l’information, de plus en plus obsolètes, cherchent à se perpétuer en proposant des lois, en Amérique et ailleurs, qui ont la prétention de confisquer à leur profit jusqu’à la parole même à travers le monde. Ces lois cherchent à transformer les idées en un produit industriel comme les autres, au même titre que les lingots de fonte. Dans notre monde, tout ce que l’esprit humain peut créer peut être reproduit et distribué à l’infini sans que cela ne coûte rien. Le transmission globale de la pensée n’a plus besoin de vos usines pour se faire. Ces mesures de plus en plus hostiles et colonialistes nous placent dans la même position que les amoureux de la liberté et de l’auto-détermination qui lors d’époques précédentes ont dû rejeter l’autorité de pouvoirs distants et mal informés. Il nous faut déclarer que nos identités virtuelles ne sont pas soumises à votre souveraineté, alors même que nous continuons à consentir à ce que vous gouverniez nos corps. Nous allons nous disperser sur toute la planète de manière à ce que personne ne puisse arrêter nos idées. Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus juste et plus humaine que le monde qu’ont construit vos gouvernements auparavant. Davos, Suisse, le 8 février 1996 53 Comme nous l’avions dit la communauté ressent ce besoin de se consolider, que ce soit par des évènements, des forums ou par des publications. Nous pouvons par exemple citer le NODE installé à Frankfort, un rendez vous de tous les acteurs du digital dans le domaine de l’art en intégrant le côté technique et scientifique du code; ou encore le Chaos Computer Club (CCC) en Allemagne encore, qui est le plus grand rassemblement de hackers d’Europe où l’on discute des nouveautés concernant les technologies et les intérêts de hackers. Nous avons encore le célèbre DEFCON à Las Vegas durant laquelle plusieurs milliers de personnes échangent des programmes et participent à des discussions sur le développement informatique. Dans la musique, L’Institut culturel Google, Joshfire, l’UNESCO et The International Jazz Day ont mis en place en avril 2012 le « Music Hack Paris », un véritable « hackaton musical » ; pendant trois jours et deux nuits, par petits groupes, des développeurs, des musiciens, des chercheurs, des designers, et 54 d’autres créatifs ont travaillé sur des projets pour révolutionner la musique. Nous pouvons ensuite citer des publications durant le début du hacking comme le magazine Phrack un magazine électronique underground international en anglais édité par et pour des hackers depuis 1985. N’importe qui peut proposer des articles à condition que ceux-ci traitent, dans l’esprit subversif du hacking underground, de la sécurité informatique, de hacking, de phreaking, de cryptologie, d’espionnage, d’émission radio, de programmation, d’idées anarchistes, de conspirations ou d’actualités. Il est généralement considéré comme le fer de lance technique de la mouvance hacker. Il a notamment édité la conscience du hacker. Il y en a eu de nombreux comme 40Hex Online, Phirst Amendement, Scream Baby, BoW, FBI, FUCK, GASP, Hacker Voici, 2600: The Hacker Quarterly... La plupart sont des webzines mais quelques uns ont été publiés en papier et distribués lors d’évènements comme le DEFCON. Ils informent sur les techniques réservées aux connaisseurs et sont souvent techniques mais emprunts d’humour. En France, le premier webzine fut «Cybersphère», en 1995, qui proposait des articles gratuits et d’autres payants et qui s’arrêta en 1996. La Zone Autonome Temporaire (ou Temporary Autonomous Zone - TAZ en anglais) est une appellation d’Hakim Bey datant de 1991 et tendant à réunir un mouvement autour des utopies pirates se rebellant contre l’action des gouvernement sur l’Internet qui veut le surveiller, le contrôler et le normer. La TAZ est interprétée comme une forme d’Organisation permettant d’accéder à l’anarchie. L’essai «TAZ» de Bey est rapidement devenu culte dans les milieux anarchistes et « underground » surtout dans le milieu informatique, et a donné lieu à des tactiques politiques cherchant à se libérer du contrôle de l’État, de l’économie de marché ou des jeux de pouvoirs classiques. Les principes de l’internet que l’on peut associer aux TAZ sont : -le principe du logiciel libre et des licences libres qui s’y sont associés, remettant en cause les cadres habituels du commerce ; -les hackers et les bio-hackers dont certains s’attaquent aux sites des gouvernements ou des multinationales pour en dénoncer les agissements ; -la possibilité de se regrouper en communauté d’intérêt, notamment via des forums, les canaux de l’Internet Relay Chat (IRC), des listes de diffusion, ou bien même des sites type wiki, c’est-à-dire des espaces parfois mouvants qui, au-delà des distances géographiques, ont permis la mise en relation rapide d’individus et de groupes jusque-là isolés ; -la diffusion non centralisée à travers le peer to peer et l’émergence du Web 2.0. Le concept de TAZ est souvent vu comme une caractéristique de la génération techno : des milieux rave parties ont émergé les free parties (on peut citer Le Burning Man, le CzechTek (interrompu en 2006 pour des raisons juridiques), BreizhTeck...). Elles procèdent d’un mode de vie nomade. C’est dans cette communauté nomade que l’on trouve les discours les plus radicaux de la génération techno : libertaires, anti-autoritaires, écologistes. On peut y voir une analogie au rapport a la drogue, entre la culture cyberpunk et la culture teufeur ainsi que l’homonymie avec l’argot « taz »pour ecstasy. 55 LE CYBERCRIME A T (LES C 4 1 5 SYMANTEC A LISTÉ LE POURCENTAGE DES PAYS RECEVANT LE PLUS DE CYBERCRIMES EN CHIFFRES DANS LE MONDE EN 2012 (ON RECONNAÎT 20 PAYS MAJORITAIRES OÙ ONT LIEU LE PLUS DE CYBERCRIMES) ETATS-UNIS: 23% CHINE: 9% ALLEMAGNE: 6% ANGLETERRE: 5% 56 6 BRESIL: 4% ESPAGNE: 4% ITALIE: 3% FRANCE: 3% TURQUIE: 3% POLOGNE: 3% INDE: 3% RUSSIE: 2% 10 3 8 7 TRAVERS LE MONDE CIBLES) 0 2 9 CANADA: 2% COREE DU SUD: 2% TAIWAN: 2% JAPON: 2% MEXIQUE: 2% ARGENTINE: 1% AUSTRALIE: 1% ISRAEL: 1% AUTRES PAYS: 19% 57 Aujourd’hui nous assistons a un substitut de guerre nucléaire; la guerre informatique. Nous nous y attarderons en deuxième partie. Ce qui nous intéresse ici est de savoir quels sont les données internationales permettant de cibler et de connaître les intentions des hackers selon les pays. Par exemple le récent hacking de Sony Pictures émet l’hypothèse que ce soit des pirates Nord-Coréens employés par le gouvernement qui aurait commandités cette attaque. La Chine a aussi avoué avoir une armée de cybercriminels qui attaque d’autres nations de temps à autres. Cependant suivant la liste précédente, les données d’autres sites ramène toujours à la Russie. En effet la Russie est proclamé numéro 1 par tous les hackers et crakers au niveau de la qualité et de l’envergure de leur cracks. Elle est d’ailleurs la première à attaquer les États-Unis et est impliqué dans la plus grosse affaire de hacking à ce jour en essayant de rentrer dans les fichier de multi-nationales comme 7-Eleven Inc. ou Carrefour qui ont coûté plus de 300 millions de dollars aux entreprises. HACKING, UNE TRADITION RUSSE Le cas russe est très intéressant premièrement par le fait que bizarrement cela ne surprend personne qu’ils soient les premiers cybercriminels mondiaux. En effet dans 58 les films d’espionnage, se passant souvent en pleine guerre froide comme les films de James Bond (dans GoldenEye le méchant est un hacker!) ou même d’autres films d’action, le cliché veut que le Russe soit un être froid, sans remords, implacable et foncièrement mal intentionné... Et bien il s’avère que ce cliché a quand même un peu de vrai en lui! En effet si on a mentionné les idéologies diverses pour les hackers, la réputation des russes est celle de pickpockets digitaux plus intéressés par le fait de s’enrichir plutôt que d’apporter une pierre à l’édifice. Cependant ils sont incroyablement admirés par la communauté hacker, non par leurs actes de vols en eux mêmes, mais par la façon de les réaliser; avec malice, intelligence et en employant des techniques avancées, ce qui en fait un cocktail artistique, scientifique et criminel (donc libre) qui plaît énormément et inspire de nombreux autres hackers de par leur virtuosité. Même s’ils sont moins productifs en terme de quantité que leur confrères Chinois et Latino-Américains ils sont les leaders en qualité pour les programmes les plus tenaces et les plus dangereux. Nous pouvons par exemple citer Anonymous International (ou Shaltay Boltay en Russe, traduction littérale d’Humpty Dumpty en anglais; personnage d’une comptine anglaise) qui se spécialise dans le hacking d’informations sur les personnalités du gouvernement russe comme le compte twitter de Dmitry Medvedev ou en révélant l’espionnage des partis adverses après les protestations de Moscou, ou en postant des photos compromettantes révélant de la corruption comme pour Kris- tina Potupchik. Dans une interview avec «The Calvert Journal» l’organisation se dit prête à attaquer Poutine, ayant 2 terabytes de data concernant Poutine et son entourage. un logiciel malveillant bien connu impliquant des phrases comme: «Et, tu dois regarder cette video! Tu n’imagineras pas ce que ton ami X a dit sur toi!». Ils ont été arrêtés en 2012. Se cachant derrière le pseudonyme BadB, Vladislav Khorokhorin a fait fortune avec deux magasins en ligne vendant les données des propriétaires de cartes bancaires. Il est connu grâce à ses cartoons de promotions impliquant Condoleeza Rice et George Bush principalement. Le contexte des hackers est donc encore très perturbé par cette notion d’ubiquité de l’internet qui fait qu’on ne sait pas si on a affaire à un black, white ou même grey hat... Vladimir Levin, un biochimiste de Saint-Petersbourg est une figure culte du cybercrime Russe et est considéré comme l’un des pères du hacking. En 1994, avec des complices il réussit à accéder à la Citybank et à verser dans des comptes dans plusieurs pays à verser l’équivalent de plus de 10 millions de dollars. Igor Klopov est un jeune diplômé de la Moscow State University qui a choisi de prendre pour cible les 400 plus riches fortunes des EtatsUnis selon Forbes. Klopoc et ses complices ont réussi à voler 1,5 millions de dollars avant d’être arrêté en 2007. The Koobface Gang, des russes de St. Petersbourg n’attaquaient pas directement leur cible. Ils ciblaient les plateformes des réseaux sociaux (Facebook, Skype, Gmail, Yahoo Messenger et d’autres) pour voler les données personnelles de l’utilisateur. Ils utilisaient Nous avons vu que les influences et les références sont nombreuses et inventives et que la culture populaire a commencé à profiter du «filon». Toutes les influences que nous avons cité font partie intégrante de la culture du virus; de la Fantasy aux explorations sur Commodore, elles sont le bagage culturel du hacker, de celui qui met en place cette culture du virus, c’est à dire cette culture de communication et d’expression 2.0. Mais nous allons voir que cette même culture nous amène à un tournant; celui d’une culture sans frontières, sans barrières, sans privatisation ni snobisme. BIENVENUE DANS LA CULTURE HACKING. 59 PARTIE 2 VIRUS & CULTURE POST-VIRUS A/LES ANGLES D’ATTAQUES DES VIRUS BLACK HATS, LE BESOIN DE CHAOS POLITIQUE, ESPIONNAGE EXTREMISME RELIGIEUX JUSTICE JEU 60 61 BLACK HATS, LE BESOIN DE CHAOS Un cybercrime est selon la loi une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». On peut différencier trois principales catégories d’attaques: - les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions. Les hackers utilisent des Logiciels Espions ou des Macrovirus. Le hack de réseaux Sociaux comme Facebook ou Skype permet aux hacker d’attaquer leurs ciblent plus facilement ou même de revendre des données; parfois à des multi-nationales 62 connues... En France un virus connu sous le nom de Babar permet d’écouter une conversation audio et vidéo tenue sur Skype, MSN et Yahoo Messenger. Ce logiciel malveillant permet d’enregistrer ce que l’usager tape sur son clavier mais aussi d’avoir accès à l’historique des sites Internets visités pas l’internaute. ; -les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ; -les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, le blanchiment d’argent, la contrefaçon ou toute autre violation de propriété intellectuelle. Les hackers utilise le Facticiel (un logiciel se faisant passer pour un antivirus) ou la technique dite d’Hameçonnage; la technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. Cette technique utilisé par SMS s’appelle le SMishing. Nous pouvons citer par leurs effets les noms des logiciels espions notables: -Dans ceux qui font apparaître un fenêtre intrusive ralentissant l’ordinateur: 180 Solutions, Direct Revenue, lop, Bonzi Buddy, Cydoor, Gator, New.net, Shop At Home select ou encore Spyware secure se faisant passer pour un anti-virus. -Dans ceux qui détournent les navigateurs (hijackers) CoolWebSearch (le plus connu des pirates de navigateur), Euniverse, Xupiter, About:blank, Mirar, safeweb. -Dans ceux conçus pour la fraude: XXXDial . Il lance des appels téléphoniques surtaxés donnant accès à des sites dont le contenu est en général destiné au public adulte. -Dans ceux pour le vol d’informations: Dreamscape Keylogger, Ghost Keylogger, NetSpy, VX2, Megapanzer... -Dans ceux qui se font passer pour des logiciels anti-espions (ou rogues): Ad-Eliminator, System Doctor, Winfixer 2005, SafeError, System Tool... -Et les autres: Internet Optimizer (Publicité, faux messages d’alerte, violation de la vie privée possible, risques de compromission), MarketScore (Se présente comme un accélérateur de la vitesse de connexion Internet, de sérieuses violations de la vie privée, diminution de la vitesse de connexion Internet sur quelques systèmes), CnsMin (développé en Chine; violation de la vie privée. Pré-installé sur de nombreux PC japonais sous le nom de JWord !), Copy9 (Logiciel espion reconnu pour son installation sur les téléphones portables). Le phreaking est un terme décrivant l’activité de personnes exploitant les systèmes téléphoniques. Le phreaking est né aux États-Unis dans les années 1960. Un des mythes fondateur du phreaking est l’histoire de Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch (d’où son nom) pour accéder à des fonctions spéciales du central téléphonique. En effet, le son émis par ce sifflet avait une fréquence de 2 600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique. Il est à la limite entre amusement et escroquerie. Ainsi nous pouvons avons devant nos yeux le triste état des lieux, d’une société pensant que les hackers ne sont que ces individus développant ces logiciels espions dans le paragraphe ci-dessus. On peut dire que le côté «chaotique» des pirates informatiques prends réellement son empreinte dans l’envie de trouver la meilleure façon de faire le mal et de s’enrichir sur le dos des autres. Mais il y a des groupes de black hats et des hackers nettement plus dangereux que ceux qui volent à petite envergure. On pourrait presque faire l’analogie de «génies du mal», et ils y font d’ailleurs souvent référence dans leurs noms de groupe ou de hacker (Le Joker, Les Vilains de DC Comics ou Marvel en général, des cartoons, des personnages de jeux 63 videos, de films etc...presque toujours du côté des «méchants» nourrissant encore cet amour de l’esprit torturé et intelligent et d’anti-conformisme). Nous pouvons citer les alliances de hackers les plus connues: -Legion of Doom qui fut un groupe de hackers actif des années 1980 jusque dans les années 2000. Leur nom provient de celui de l’équipe des méchants dans le dessin-animé Challenge of the Super Friends. Legion of Doom fut créé par le hacker Lex Luthor (en référence au vilain de Superman) après une scission avec son précédent groupe les Knights of Shadow. -Anonymous (nous l’aborderons dans la partie Justice) -Cult of the Dead Cow, l’organisation fondée en 1984 aux USA est connue pour avoir, entre autres, créé plusieurs outils, destinés à la fois aux hackers, aux administrateurs système, et au grand public, comme Back Orifice. -Telecomix, est un groupe décentralisé d’activistes du net, engagés en faveur de la liberté d’expression. -Lulz Security ou LulzSec est un groupe de hackers à l’origine grey hat(pouvant utiliser ses compétences de manières illégales pour rendre justice) responsable de plusieurs intrusions informatiques, dont la plus connue, effectuée en 2011, est une intrusion et vol de données sur un réseau maintenu par Sony qui lui aurait permis de compromettre plus d’un million de comptes. Le groupe est également responsable d’une indisponibilité du site web de la CIA. -414’S QUI A UNE GRANDE POPULARITÉ DANS LES ANNÉES 80.-DECOCIDIO QUI PRÔNE UN CYBER ENVIRONNEMENTALISTE-GLOBALHELL-LE LIZARD SQUAD-MILW0RM (PÉNÉTRATION DU RÉSEAU D’UNE USINE NUCLÉAIRE À MUMBAÏ EN 1998)-SYRIAN ELECTRONIC ARMY-TEAMP0ISON-TESLATEAM-TESO EN AUTRICHE-UGNAZILes noms des hackers sont aussi écrit en fonction des intentions de chaque hacker de par les références revendiqués de Science-Fiction de mythologies diverses ou autre... La plupart se joue des références afin de s’exprimer et d’incarner qui ils veulent dans cette réalité virtuelle. Regardons les plus célèbres: Phiber Optik, ioerror, Mendax puis Proff pour Julien Assange faisant référence au Cryptomonicon de Stephenson, The Mentor, Red box Chili Pepper, Captain Crunch, Phoenix, Dead Lord, Kingpin (en référence au mafieux de l’univers Marvel), Romanpoet, Acidus, geohot, Lord Digital, Minor Threat (en référence au groupe de punk-hardcore des années 80), Solo (en référence au flibustier Han Solo dans la saga Star Wars), Dark Dante, Terminus, Agent Steal... 64 Les plus importants et dangereux sont sans doute: The Condor, Dark Dante, CumbaJohnny, Datastream Cowboy, Astra et Solo. Le besoin de chaos se fait sentir à travers tout l’univers du Darknet. C’est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n’importe quel type de personne et pour n’importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair anonymes c’est à dire ne reconnaissant pas les adresses IP et donc pouvant agir sans crainte d’espionnage du gouvernement. Le Darknet peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales ou dissidentes (drogues,armespornographie,mafias,tueurs à gages...). Le réseau informatique superposé (c’est un réseau informatique bâti sur un autre réseau souvent indétectable) Tor est sans doute le plus connu et le plus utilisé car il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP et rends ainsi anonymes tous les échanges internet. Il permet donc de fonder des réseaux Darknet. Cependant qu’est ce qui serait encore plus chaotique que quelqu’un qui ne sait pas qu’il en génère? Car en effet reniés par la communauté hacker existent les «Script kiddies». C’est un terme péjoratif désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l’essentiel de leur temps à essayer d’infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d’autres. Ils sont dangereux car ils peuvent altérer un programme et propager un virus sans le vouloir et ne sachant pas comment l’arrêter ou le maintenir... La DARPA, le laboratoire de recherche de l’armée américaine a mis au point un programme capable de mener des recherches thématiques dans des pages Web non indexées par les moteurs habituels. 95% du Web fait parti du DarkNet. ‘‘CHAOS REIGNS’’ ANTICHRIST (2009) LARS VON TRIER. 65 POLITIQUE, ESPIONNAGE Cependant le hacker n’est plus seulement le pirate machiavélique derrière son écran seul à la maison. Les gouvernements ont compris depuis longtemps (c’est d’ailleurs l’armée à l’origine du projet de communication en réseaux) que la puissance d’Internet était un moyen d’obtenir des informations plus importantes, plus fiables car en temps réel et de façon moins dangereuses. En effet de nombreux films s’attardent sur le fait d’être tous contrôlés et observés, s’attachant à cette pensée originelle d’Orwell dans son célèbre 1984, en y ajoutant dorénavant la dimension de connexion permanente et donc d’observation et d’espionnage de données d’envergures. Les gouvernement utilisent souvent les black hats qui ont été arrêtés comme leur nouvelle avant-garde de pirates privés pour espionner les autres gouvernements. L’exemple de Sony Pictures avec la Corée du Nord, puis certains pays, dont la Russie, la Chine et Israël qui sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois. Puis la suspicion qu’un membre important des Anonymous «Sabu» travaille pour le FBI (le FBI a annoncé officiellement que le hacker des Anonymous avait travaillé pour leur bureau pendant une année). Une publication numérique d’Al Jazeera de centaines de documents secrets du renseignement provenant des agences d’espionnage du monde entier. Les fuites de documents proviennent des agences de renseignement du monde entier, y compris: le Mossad israélien, le MI6 britannique, le FSB de la Russie, l’ASIO de l’Australie et le SSA de l’Afrique du Sud. On voit donc que nous sommes en plein conflit cyber-gouvernemental où l’on a l’impression de revivre une Guerre Froide à l’échelle mondiale. 66 RELIGION On voit aussi un hacking concernant l’extrémisme religieux et principalement le courant islamiste. Il transmet souvent des messages d’ordre divin ou sortant des paroles du prophète. On voit par le nouveau média qu’est l’Internet une nouvelle façon de convertir ou de revendiquer sa foi. Par exemple le hacker MoroccanGhosts a piraté la Française des Jeux en 2012 faisant apparaître ce message en arabe et en français: «Ô, vous les croyants ! Le vin, les jeux de hasard, les statues, les augures ne sont qu’une impureté parmi les oeuvres du diable. Ecartez-vous en afin que vous réussissiez, le Diable, ne veut que jeter l’hostilité et la haine entre vous par le vin et les jeux de hasard et vous détourner de l’évocation de Dieu et de la prière. Allez-vous donc y mettre fin ?». Peu après les attentats chez Charlie Hebdo, le groupe islamiste ISIS a surfé sur la vague du slogan «Je Suis Charlie» pour pirater plusieurs comptes et à pirater des pages facebook, twitters d’organisations voulant les faire taire. Sur les sites piratés, la page d’accueil est modifiée. Bien souvent, elle affiche un fond noir et des slogans tels «Il n’y a de Dieu qu’Allah», «Death to France» («Mort à la France») ou «Death to Charlie» («Mort à Charlie»). Plus de 1300 attaques ont été revendiquées, peu après les attentats en France, au nom d’organisations islamistes radicales. La plupart des hackers islamistes, quel que soit leur groupe d’appartenance (MECA, Fallaga, AnonGhost, ISIS, Cyber Califat etc.), ne sont autres que des script-kiddies, c’est-à-dire de «petits» pirates, qui, très motivés, ont appris à hacker par eux-mêmes. Ils utilisent des tutoriels vidéo publiés sur YouTube, qui enseignent, pas à pas, les bases du piratage. 67 JUSTICE Un des premiers groupes d’hacktivistes est le Chaos Computer Club (qui avant dêtre un évènement était surtout un petit groupe de hacker), formé au début des années 80 à Berlin. Il demeure une des organisations de hackers les plus respectées avec pour principal projet de défendre la liberté d’information. Son fait d’arme le plus retentissant est l’attaque du Bildschirmtext allemand, équivalent du Minitel, qui lui permet de s’introduire sur le système central d’une banque allemande. En révélant les failles du système, le CCC veut démontrer que les techniques du hacking peuvent être utilisées à des fins idéologiques. Les 134 000 Deutsche Mark qu’il parvient à dérober sont ainsi déposés sur un compte séquestre afin d’être restitués à la banque dès le lendemain. C’est dans cet esprit qu’apparaît Rtmark dans les années 90 qui va se spécialiser dans le sabotage de produits. En 1993 elle achète 300 « Barbie » et « GI Joe » et échange les boites vocales des poupées avant de les remettre dans sur les linéaires des magasins. En 1996, l’organisation récidive en insérant des images détournées dans le jeu vidéo SimCopter vendu à plus de 80 000 exemplaires. Elle s’illustrera aussi en publiant un faux site du candidat George W. Bush lors de la campagne présidentielle en 2000. A la fin des années 2000, des hackers plus politisés vont s’engager dans des actions militantes. L’exemple le plus célèbre est WikiLeaks. Ce service en ligne permet de rendre public des « fuites d’informations » en assurant la protection des sources. Son rédacteur en chef, et co-fondateur, n’est autre que Julian Assange, anciennement connu sous les pseudo de «Mendax» et «Proff» en tant que membre du groupe de hackers : «International Subversives». Il va devenir un icône planétaire pour la diffusion de l’information et sera soutenu par des ONG telles que Amnesty International ou Reporter Sans Frontières. «La liberté d’expression a été meurtrie. Charlie-Hebdo, une figure his- 68 torique du journalisme satirique, a été pris pour cible par des lâches. Attaquer la liberté d’expression, c’est attaquer Anonymous. Nous ne le permettons pas. Toutes entreprises et organisations en lien avec ces attaques terroristes doivent s’attendre à une réaction massive d’Anonymous. Nous vous traquons.». Le message d’Anonymous nous prouve qu’une grande partie des hackers sont prêts à prendre le costume de super-héros des temps modernes. C’est pour cela que leur symbole est le masque de V. V est un personnage de fiction du comics V pour Vendetta, créé par Alan Moore et David Lloyd. Il est un mystérieux justicier anarchiste et terroriste que l’on reconnait facilement à son masque de Guy Fawkes et à ses vêtements sombres. Selon Moore, il a été conçu pour être à la fois un protagoniste et un antagoniste, de sorte que les lecteurs puissent décider par eux-mêmes s’il est un héros qui sert une cause ou tout simplement un aliéné. L’organisation a en effet dévoilé plus de 200 comptes twitters de présumés djihadistes. Leurs actions s’étendent à révéler la transparence de l’État et donc à divulguer toutes les informations mêmes secrètes qui devraient nous être communiquées. En 2008, ils se font ainsi connaître par leur Projet Chanology à l’encontre de l’Église de scientologie. Mais surtout, leurs actions auront été remarquées durant les récentes révolutions de Tunisie et d’Egypte. Les Anonymous ont apporté leur soutien aux insurgés en saturant les serveurs des sites gouvernementaux. Ils ont aussi lancé «l’Opération Libye» dont l’objectif est de faire circuler un maximum d’informations sur la situation libyenne. Nous assistons à une nouvelle force de défense des opprimés prônant l’anonymat et la technologie pour aider son prochain. 69 JEU 70 Le virus de par son aspect reproductif et la possibilité d’y insérer des éléments graphiques est aussi vu par bon nombre de hackers comme un terrain de jeu inoffensif ou très peu dangereux. Ainsi l’on voit apparaître les jeux de programmation. Le joueur n’a aucune influence directe sur le déroulement de la partie. Un programme informatique ou un script est écrit dans un langage de programmation spécifique au domaine afin de contrôler les actions des personnages (généralement des robots, des tanks ou des bactéries qui cherchent à détruire les autres). La plupart des jeux de programmation peuvent être considérés comme des environnements d’organismes numériques, liée à des simulations de vie artificielle. On peut citer RobotWar, Mouse Run, CoreWar, ou encore Robocode. Le jeu ne se situe plus en temps réel, il est antérieur à l’action. Par exemple au championnat du monde d’échecs informatique, c’est au meilleur programme, c’est à dire à la meilleure intelligence artificielle de gagner. On peut presque dire qu’ils sont les avatars de leur créateur; on peut voir la subtilité et l’intelligence de chacun à travers leur programme. Nous allons voir les caractéristiques graphiques de virus informatiques, la plupart de ceux qui sont intéressants sont paradoxalement inoffensif. Le hacker se consacrant principalement au vol d’envergure a un esprit créatif souvent plus faible et va directement à l’essentiel, encore qu’il peut y avoir des messages menaçant pour une efficacité minime. Le hacker qui s’intéresse au côté culturel et esthétique du virus est au cœur même de la culture dont nous avons parlé jusque là. Il ne serait pas étonnant que ces interfaces de virus (ou même des cracktros de la scène demo précédemment évoqués) soient bientôt rangés au niveau d’œuvres d’Art, et qu’on en parle plus tard comme un courant artistique à part entière. Alors que la majorité des virus les plus récents possèdent un piètre graphisme, l’époque «OldSchool» d’Atari, d’Amiga, de SEGA et des jeux d’arcades ont déclenchés une vague créative impressionnante visuellement ainsi que de manière sonore Nous allons étudier ces interfaces de manière subjective (leur quantité est innombrable) en favorisant les plus intéressantes et représentativess et commenter leur esthétique pour voir de quelles références elles se revendiquent. B/ VIRUS & ESTHETIQUES Les virus informatique sont des programmes exécutables. Tout comme les virus biologiques, ils recherchent un hôte et s’y attachent. Un virus informatique s’attache à un fichier exécutable, ou à la zone de démarrage d’ un ordinateur. De ce fait, un virus informatique est un programme difficile à détecter et à localiser, transmissible et capable de s’auto- propager, et conçu le plus souvent dans une attention malveillante afin de perturber ou bloquer le fonctionnement des ordinateurs. L’origine des virus informatique n’est pas , contre toute attente, l’œuvre d’un informaticien à l’esprit de destruction. Leur véritable origine viens des Etats Unis, lors d’un concours de programmation pendant les années 80.Le but de ce concours était de fabriquer un programme capable de prendre des décisions dans l’esprit du Jeu de la vie. C’est pourquoi dans cette nouvelle forme de criminalité, il y autant de nom tirer de la médecine virologique. Les virus informatique infectent des fichiers de programme qui s’exécutent comme les logiciels de traitement de texte, tableur ou système d’exploration. Les virus peuvent infectés le disque en s’attachant à des programmes spéciaux situés dans des parties du disque appelées zones amorces et zones amorce principales ( ce sont les programmes dont l’ordinateur se sert pour démarrer). En général un virus informatique est actif dans la mémoire de l’ordinateur jusqu’à la mise hors tension de ce dernier. Le virus qui était placé dans la mémoire est supprimé quand l’ordinateur est éteint mais pas de son fichier hôte dont il a laisser son empreinte. A chaque utilisation de l’ordinateur, le virus est donc activé, tout dépend maintenant du type de virus qui a contaminé le disque. Certains virus informatique bloquent le système, donne des erreurs inexplicables, abîment les données de vos disques en attaquant des programmes, en supprimant des fichiers ou même en formatant complètement votre disque dur. Pour la majorité des virus informatique des années 70 à début 90, ils ne sont pas conçus pour produire des dommages sérieux, il y en a même qui sont dits inoffensifs et ne font qu’afficher un texte d’amour et de paix. On peut classer les virus sous différents aspects: Les virus inoffensifs; les virus destructeurs (Les virus de programme infectent les fichiers de programmes, du type : *.COM, *.EXE, *.SYS, *.DLL, *.OVL ou .*SCR soit 71 les plus utilisés par le commun des utilisateurs); les virus furtifs, capablent de se dissimuler pour devenir indétectable; les virus dormants (s’activant avec un déclencheur par exemple une date); les virus mutants (qui se transforme à chaque installation); les virus encryptés (qui déjouent les anti-virus); les virus polymorphe (se transformant à chaque duplication sans changer le type de dégâts de ce type de virus); les virus de fichier résident (résidant dans la mémoire et s’immisçant dans le système d’ exploitation DOS); les virus associatif (se substituant à un programme); les virus blindés (résistant à la détection des antivirus par des techniques de dissimulation) et les Macro virus (ces virus se rependent très rapidement quand les fichiers infectés sont ouverts, partagés en vue de lien en réseau ou téléchargés sue Internet). Les virus les plus dangereux et connus à travers le monde: CyrptoLocker,Anna Kournikova,Sasser & Netsky,Klez,Conflicker,CIH Chernobyl,Nimda,Leap-A,StormWorm,Melissa,Slammer,Code Red, ILOVEYOU, SOBIG.F, MyDoom, Blaster, Conflicker. Ceux qui ont marqués l’histoire de par leur nouveautés: ` Creeper et Reaper (Reaper est un virus : il se propage sur les machines mises en réseaux et supprime Creeper à chaque fois qu’il le trouve. On appelle cela un nematode c’est à dire un virus qui remplace un autre virus), Elk Cloner, Brain, SCA, Morris, Leap, ILOVEYOU. Les virus conçus sous le système MS-DOS sont graphiquement les plus intéressants, s’inspirant principalement d’éléments de la culture Rave, metal, punk, psychédélique, cyberpunk et des premiers jeux-videos (de SEGA, Atari,Commodore, Jeux d’Arcade...) et jouant beaucoup avec l’humour (noir en l’occurrence vu que le résultat du virus impliquait souvent une perte de données pour l’utilisateur). Nous allons simplement nous focaliser sur les plus intéressants graphiquement en mélangeant virus importants et mineurs d’époques et de nationalités différentes pour essayer d’avoir une vision globale des interfaces; le mémoire n’étant pas sur l’histoire des virus et leur fonctionnement technique en détail. 72 73 CREEPER Au début des années 1970, le virus Creeper est détecté sur ARPANET. Programmé pour Tenex, un système d’exploitation populaire à l’époque, ce virus est capable d’accéder seul à un système distant via un modem et de s’y copier. Les systèmes infectés affichent alors le message : « I’M THE CREEPER : CATCH ME IF YOU CAN.” Créé par le taïwanais Cheng Ing-Hau en 1997 ce virus contamine les systèmes d’exploitations de Microsoft Windows 95,98 et ME. Etant un virus résident, il reste dans la mémoire de l’ordinateur et contamine le reste des fichiers .exe (exécutable) de la machine. La récupération des données fut très difficile et plusieurs milliers d’ordinateurs ont été atteints. Son interface est très simple et met clairement en avant sa référence destructrice. En effet on appelle ce virus «Tchernobyl» car sa date de déclenchement était celle de l’anniversaire de la catastrophe de Tcherno- 74 byl le 26 Avril 1986. Ainsi l’interface du virus se présente ainsi: un court moment où c’est le noir complet, puis une fenêtre bleu nous indique tout simplement une défaillance du système. S’ensuit un autre noir complet... mais qui durera pour toujours! En effet ce virus pratique un «frozen» c’est à dire qu’il bloque les données du système d’exploitation. On peut y voir l’analogie à la catastrophe qui a laissé plus de 4000 morts et environ 200 000 contaminés par les radiations qui contracteront un cancer. L’interface nous laisse dans un silence de mort,presque en deuil, où les survivants n’existent pas, et où l’herbe ne repousse pas. En l’occurrence ce sont nos fichiers qui ne revoient pas surface, car en effet le propre du virus résident est de rester, comme une radiation; plusieurs années... L’analogie d’un virus à une catastrophe nucléaire est typique de la culture «Cyberpunk»et donc de cette relation du hacker avec l’aspect culturel et socio-politique qui l’environne. En effet c’est un univers où les désastres post-apocalyptiques dirigés par les grandes entreprises sont monnaie courante... ESPACIO On le pense créé en Espagne et on ne sait quelle est sa date de création bien qu’on puisse le situer plutôt vers le début des années 90 car il était conçu pour agir sur MSDOS. Son interface nous intéresse car bien que ce soit du pur vandalisme digital sans réels dommages (il est supposé attaquer la mémoire interne de l’ordinateur «memory resident parasitic virus» il n’est que peu dangereux et n’a pas fait beaucoup de dégâts) son intention est typique de cette pensée hacker vivant totalement ses références et sa curiosité. En effet le hacker,apparemment ‘‘NASA MAN 1993’’, nous oblige à jouer au jeu Pac-Man pour continuer et pour reprendre le contrôle de notre ordinateur. Sauf que si on perds une fois on revient au début. Le problème reste qu’il semblerait n’y avoir aucune fin au jeu. Les niveaux semblent infinis. Notre patience elle ne l’est pas. Or lorsqu’on essaie de revenir intentionnellement au menu DOS le jeu se relance peu de temps après. La particularité et que plus on réitère cette opération plus on s’aperçoit que le jeu se relance de plus en plus vite pour arriver finalement à un larsen et un message : «INTERNAL STACK OVERFLOW / SYSTEM HALTED» qui vous oblige à redémarrer votre ordinateur. Le hacker est déçu que vous ne jouiez pas plus à Pac-Man et clôt le virus de façon plus banal. Les jeux vidéos et principalement ceux de la «première génération» vont beaucoup influencer les hackers et le monde cyberpunk. L’utilisation de «Pac-Man», jeu vidéo culte japonais datant de 1980 marque ici un désir de montrer cette culture au grand jour. Avec l’énervement causé par le fait de ne pas pouvoir échapper au jeu (dans le virus), la métaphore au véritable jeu presque impossible à finir et donc qui rends fou est à peine cachée. La pensée de Chris Marker en 1983 dans le documentaire «Sans Soleil» est sans nul doute avant-gardiste de la pensée hacker : « Les jeux vidéo sont la première phase du plan d’assistance à l’espèce humaine, le seul plan qui offre un avenir à l’intelligence. Pour le moment, l’indépassable philosophie de notre temps est contenue dans le Pac-Man. Peut-être parce qu’il est la plus parfaite métaphore graphique de la condition humaine. Il représente à leur juste dose les rapports de force entre l’individu et l’environnement, et il nous annonce sobrement que s’il y a quelque honneur à livrer le plus grand nombre d’assauts victorieux, au bout du compte, ça finit toujours mal . » La pensée hacker va dans le sens de Marker; réadapter notre philosophie humaine aux nouvelles technologies pour les interpréter différemment et/ou mieux les comprendre. CASCADE Rien n’est plus effrayant pour un utilisateur que de voir son système être littéralement détruit. C’est ce que le virus Cascade faisait à la fin des années 80, début des années 90. Une fois installé, il faisait tomber des caractères en bas de l’écran DOS ce qui bloquait alors l’ordinateur : il répétait ce procédé périodiquement. Il semble également qu’il ait inspiré un épisode de « Star Trek : Voyager » dans lequel un virus informatique portait le même nom. MADMAN Ce virus DOS ne causait pas beaucoup de dégâts mais il affichait l’image saisissante d’un homme en colère, avant que le texte suivant n’apparaisse « Rien ne peut vous sauver ici mon ami – vous êtes désormais dans mon monde ». Les tentatives de le supprimer faisaient apparaître des scripts « Je vous regarde » mais le virus lui-même n’était en fin de compte pas très dangereux. AIDS Ce fut l’un des programmes les plus de mauvais goût et les plus effrayants. Encore une autre infection DOS du début des années 90 qui prenait le contrôle de l’écran de l’utilisateur et après un long message profane de bienvenue, le virus les informait en lettres majuscules que leur ordinateur avait été infecté par AIDS. 75 Le système devait alors être redémarré, et les fichiers .COM infectés devaient être supprimés et remplacés pour éliminer le virus. SKULLS Ce cheval de Troie attaquait le système d’exploitation mobile Symbian, qui était le système le plus populaire en 2004. Skulls se déguisait en application de décoration pour votre mobile et remplaçait les icônes de l’écran par des images de tête de mort et rendait alors les applications du téléphone inutilisables. Les experts de Kaspersky Lab surnomme ce malware le « cheval de Troie saboteur ». Skulls était une première version des désormais très répandus malwares mobiles et il était très effrayant. Tequila Tequila infectait les fichiers DOS .exe. Une fois installée, la quatrième exécution de n’importe quel système produisait l’apparition d’une image d’un ensemble de Mandelbrot – une représentation graphique d’un ensemble mathématique – avec un écran qui affichait ensuite le joyeux message suivant : « …La dernière production de 76 T. TEQUILA. Contactez T.TEQUILA/P.o.Box 543/6312 St’Hausen Suisse. Pensées affectueuses pour L.I.N.D.A. BIÈRE et TEQUILA pour toujours ! » Le virus était plutôt limité mais l’image du système de Mandelbrot restait néanmoins saisissante. KUKU Un autre virus DOS qui créait une image qui inquiétante et malsaine Kuku produisait des petits carrés de couleur qui remplissaient peu à peu l’écran avec des « Kuku ! » clignotant sans cesse. « Kuku » signifie « Bou ! » en russe. RIGEL Ce virus Windows fut exécuté le 22 décembre et « dessinait » toute la bibliothèque d’icônes de Windows de façon aléatoire à travers l’écran. Il n’affectait pas directement d’autres fonctionnalités mais il était alors difficile d’utiliser l’ordinateur de par son activité visuelle sur l’écran. GRUEL Ce ver Windows était l’un des tous premiers faux programmes antivirus qui se faisaient passer pour des patchs de sécurité. Une fois activé, il affichait un faux message d’erreur, ouvrait plusieurs fichiers Windows et ouvrait même le lecteur de CD-ROM. Il affichait ensuite un long texte qui disait quelque chose comme ça : « Votre ordinateur est désormais le mien. Pourquoi ? Parce que je n’avais rien d’autre à faire et j’ai pensé, pourquoi ne pas faire le mal ? Souvenez-vous, VOTRE PC EST DÉSORMAIS SOUS MON CONTRÔLE, Windows craint ! Je ne peux plus le supporter ! ». Et cela continuait, jusqu’à la signature d’un prénommé « KILLERGUATE ». Contrairement aux nombreuses infections DOS qui étaient relativement inoffensives, celle-ci était plutôt dangereuse. Elle supprimait l’option « Exécuter » du menu de démarrage, ce qui la rendait très difficile à supprimer. On retrouve la référence à un esprit torturé comme le Joker de Batman qui fait le mal par plaisir. BRAIN Ce ver, considéré comme le premier virus écrit sous MS-DOS, effaçait des données des hard drives et se comportait ce message: «Wel- come to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination…». Ils reçurent des milliers d’appels d’utilisateurs en panique! SCA Un virus sur Amiga qui était simplement effrayant de par son message inquiétant: «Something wonderful has happened Your AMIGA is alive !!! and, even better…some of your disks are infected by a VIRUS !!! Another masterpiece of The Mega-Mighty SCA !!» La liste est encore longue, et le meilleur moyen d’expérimenter la puissance graphique d’un virus est d’en être la victime... Ainsi allons nous donner une étendue suffisante de graphiques existants prouvant que la culture du virus agit et vit à travers nos sentiments, nos peurs, nos codes visuels, musicaux et cinématographiques... s e d e d n o m e l b a y o r c n i ’ ! s L o d s m s u r i V 77 78 79 80 81 anny Wolfers plus connu sous le nom de Legowelt est un musicien électronique allemand décrivant son style de musique comme: « Une forme hybride de Slam-Jack combinée à de la Deep Chicago House, du romantic ghetto technofunk et de l’EuroHorror Soundtrack». Inspiré par la scène techno de Detroit avec Underground Resistance, Model 500, Blake Baxter ainsi que Unit Moebius, il évolue dans un univers analogique bien à lui. Collectionneur de synthétiseurs et de boîtes à rythmes ainsi que de posters de loups, beaucoup le considère comme le grand technoshaman de la musique électronique de par son attirance pour l’occulte, pour l’internet des premiers jours et son sens de l’humour allant de pair avec son style DIY et sa pensée décalée et unique par rapport au reste de ses compatriotes. Il a lancé depuis 2014 un cyberfanzine: «The Order Of The Shadow Wolf Cyberzine» (deux éditions parues pour le moment à http://www.legowelt. org/cyberzine.htm), en hommage à la culture hacker primitive. Le zine renvoie à une esthétique de l’époque MS-DOS avec de L’ASCII Art principalement (Art à partir d’un système de codage primaire avec des caractères. L’ASCII p0rn, désignant les images pornographiques en ASCII art, a été la première forme de pornographie sur internet, et était déjà populaire avant l’invention du World Wide Web). Les sujets sont très diversifiés et souvent ultra-spécialisés et obscurs (expériences, poèmes, OVNI, technologies, genres de musique oubliés...). Il mimétise les fanzines et webzines de hacker écrit sur un ton humoristique, parlant de sujets divers concernant principalement l’univers hacker, mais pouvant aussi partir loin dans le surréalisme et l’envolée lyrique... Legowelt a aussi tiré de l’univers hacker, le goût pour le mystère, l’anonymat et la passion des pseudonymes. Il aime brouiller les pistes avec ses nombreux alias qu’ils soient musicaux ou en tant qu’auteur d’article de son cyberfanzine: Polarius, Smackos, Raheem Hersel, Squadra Blanco, Nacho Patrol, Gladio, Klaus Weltman, Salamandos, Venom 18, Franz Falckenhaus, Phalangius, Florenza Mavelli, Twilight Moose, Jackmaster Corky,Dickie Smabers & The Moerwijk Crew, The Psychic Stewardess, House of Jezebel, Occult Orientated Crime... L’influence que l’univers hacker a eu sur Legowelt est donc davantage d’ordre nostalgique des premiers flibustiers de l’Internet, s’intéressant aux côtés obscurs, étranges et expérimentaux des débuts qui ont été créé dans l’effervescence du net et de l’informatique. Il s’attache aux premières musiques informatique (Atari, 8bit,Chiptune, Micro music...) et beaucoup aux graphiques en relation. 82 83 84 85 PICTUREPLANE 86 ravis Egedy ou plus connu sous le nom de Pictureplane est un artiste et musicien électronique. Il s’est fait un nom à Denver, Colorado d’où il vient et vivait dans une warehouse connue sous le nom de Rhinocéropolis avant de déménager à New York. Il puise son inspiration de plusieurs genre: darkwave, EBM, industrial, noise, hip-hop, pop en passant par la trance et l’influence de la scène rave et expérimentale. Il est aussi peintre et plasticien et l’influence du monde virtuel, qu’elle soit visuelle ou sur sa musique a une place importante et est souvent le sujet de ses chansons ou peintures, dessins. Son inspiration va de la pop culture à l’occulte et aux OVNI. Il revendique cette culture digitale et cet hacktivisme en faveur de la liberté d’information avec cette pointe d’ironie qu’on tous les hackers de ce nom. Il expose à Denver et New York. Dans ses récentes expositions comme «Real Is A Feeling» et «Reality Engineering» il soulève une question intéressante: «Qui crée notre réalité?». Son travail s’articule autour de la manipulation de photos de banques d’images, de logos de grandes entreprises, et d’un imaginaire pop retranscrit par des videos, peintures, dessins de sa propre création. Avec une idéologie largement inspiré de l’univers cyberpunk, il dépeint la réalité comme un mélange d’authentique et d’industriel, d’underground transcendant la pop culture. Réel défenseur de la culture DIY il prône une sorte d’abstraction politique anarchiste, faisant référence au T.A.Z et à la cause hacker de la liberté d’information parlant du contrôle permanent du gouvernement. Sa propre description sur sa page tumblr décrit parfaitement ses influences et son état d’esprit: Music: new age grind, lazer step, nocturnal alternative jazz wave, garden punk, burning man, corporate synth, psychic television, christian black metal, white metal, swag, insider pop, bottom 40, Lil B, ronnie james dio, witch house, lobby industrial, elevator house, ‘orion’ by metallica, pure moods vol 1. ,EDM, «show me love» by Robin S., lightwave, rainforest drone, drum circles, terrence mckenna, flower power, field recordings, answering machine messages, stoner metal, braveheart soundtrack, self help meditation cassette tapes, teenage, rap, the art world, heaven trance, nu rave, mainstream noise, power violence, the ocean and the desert, the moon and the stars. Movies: starship troopers Television: youtube bloopers Books: T.A.Z (le livre d’Hakim Bey) Heroes: mother earth Statut: X-Files Orientation: Freak Ethnicity: EARTH Religion: freestyle shaman/ ancient returnal Occupation: artist/ occult personality, lifestylist L’influence du hacking sur Pictureplane a donc été davantage dans l’esthétique et le questionnement sur la réalité et le monde virtuel, ainsi que sur l’appropriation de cette culture dans son style de vie. 87 88 89 lec Empire, de son vrai nom Alexander Wilke, naît le 2 mai 1972, dans un Berlin-Ouest occupé où il vit jusqu’à l’âge de 17 ans. Il grandit pendant la Guerre froide près du Mur de Berlin, qu’il longe tous les jours pour se rendre à l’école. La présence de gardes-frontière armés lui fait prendre conscience très tôt qu’il vit dans une ville occupée. Vers 10 ans il commence à porter de l’intérêt au rap et devient break-dancer dans les rues de Berlin. Mais dégoûté par l’emprise commerciale sur ce mouvement il s’approprie un nouveau genre musical, le punk et à 12ans fonde son premier groupe Die Kinder. Vers 16 ans il est fasciné par la scène rave et fréquente les rave-party de Berlin Est. Cependant il voit la scène rave comme décadente et égoïste. Cela l’aggace, parce que ses amis et lui sentaient bien qu’ils vivaient dans une ville impliquée dans les affaires politiques, et que la mort des gouvernements dirigés par les communistes avaient donné lieu à une montée du conservatisme en Allemagne, ce dont peu de gens se souciaient. Le mouvement néo-Nazi allemand avait envahi la scène, déclarant la trance techno la «vraie musique allemande» Empire riposte en samplant du funk des années 1960 et 1970 - principalement afro-américain - et en l’utilisant dans 90 son travail solo. Lorsqu’il se rendit compte que ce n’était pas assez pour faire passer le message, il décide de former un groupe avec des personnes partageant cette même sensibilité : Hanin Elias (elle aussi ancienne punk, plus tard la chanteuse sera Nic Endo) et Carl Crack (un MC swazi). Atari Teenage Riot est né. C’est un des artistes électronique les plus impliqués dans la politique. Il revendique la protestation et la rébellion contre les gouvernement et s’inspire énormément de la communauté hacker. En effet l’artiste a été invité à parler lors de la conférence du Chaos Computer Club en 2013 (le texte de sa conférence est d’ailleurs sous la licence WTFPL (What The Fuck You Want To Public License) qui autorise l’utilisation du texte pour n’importe qui à n’importe quelle fin. Citons quelques passages de sa conférence sur sa présence au CCC: «Quand je parlais à Thorsten et Erdgeist, et aussi un peu à Frank, ils disaient qu’ils souhaitaient me voir parler de ma vision de la musique, des idées politiques et des démarches qui les animent car elles sont assez inhabituelles et ont beaucoup en commun avec le hacking. D’ordinaire les musiciens sont inspirés par d’autres musiciens, mais nous, nous sommes inspirés par les hackers !» ATR est très attaché au machine et à leur histoire, ils programment toutes leurs chansons sur un Atari 1040 ST. Leur esprit s’inspire des écrits de William Burroughs spécifiquement dans «Electronic Revolution» sur comment le simple fait de jouer des sons d’émeutes dans une réelle situation d’émeute peut la booster. «Notre but était d’abattre ces barrières et d’unifier les gens de tout bord. Mode, ethnie, genre, origine sociale, etc. ne devaient pas empêcher quiconque de nous rejoindre.» «Quand vous regardez une partition de, disons, une symphonie de Beethoven ou de Bach, vous pouvez y déceler la beauté que certains d’entre nous voyons dans du code... C’est comme si un élément profond à l’intérieur de nous même comprenait quelque chose, avant même que nous ne soyons capable de l’expliquer à un collègue ou à un ami.» «Les seuls artistes intéressants sont ceux qui ont su tricher avec le système, falsifier les statistiques ; ceux qui ont pensé en hackers. Des introvertis ont créé une partie des œuvres les plus importantes de l’histoire de l’humanité. Les introvertis n’ont pas leur place dans un système qui a pour objectif de générer le plus de clics, pour vendre de la pub. Ce système favorise ceux qui débarquent rapidement, avec le contenu le plus bruyant et le plus conformiste possible. Certes, nous pouvons tous nous rassoir et apprécier le spectacle quand ça deviendra encore plus absurde, mais au fond de nous-mêmes nous savons tous que c’est une vision à court terme et que cela va à l’encontre de l’éthique hacker.» «Depuis le début, nous avons déclaré que nous utilisons la culture et la musique pour amener le changement. Ce sont des moyens non-violents. Cependant, nous aimons la musique au rythme violent. Cela peut parfois porter à confusion pour les non-initiés.» «Je crois que lorsque même les professeurs les plus conservateurs de notre système éducatif, auront compris que les mathématiques et la musique sont intimement liées, alors nous comprendrons que nous devons travailler ensemble. Les conflits autour du copyright et des droits d’auteur prendront fin. La raison pour laquelle nous n’avons pas réussi à rassembler autour de nous la majorité des artistes professionnels est liée à tout les sujets que j’ai évoqués ici. Hackers et Artistes doivent s’unir plus étroitement, et entamer un travail plus approfondi encore !» L’influence qu’a eu la culture hacker sur Alec Empire est donc d’ordre plus politique et est directement en lien avec elle de par l’hacktivisme engagé d’Empire et sa foi en l’éthique hacker. 91 92 93 D/LES DÉRIVES ET INFLUENCES DE LA CULTURE POST-INTERNET ET POST-HACKING L’environnement du virus informatique comprends donc beaucoup plus qu’un simple crack. Il est une manière de vivre, une forme d’expression, une forme d’Art qui a été comprise et intégrée par certains artistes de l’ère post-internet. Nous allons étudier ce que cette culture du hacking depuis les années 70 à donner à penser aux artistes dans l’approche conceptuelle, musicale, artistique et technique/technologique. ART Depuis le milieu des années 1990, l’inter-réseau Internet est un espace actif d’expérimentations artistiques. L’art en ligne utilise ainsi le réseau Internet comme support de diffusion, mais aussi et surtout comme espace de création et d’existence même de l’œuvre. D’un point de vue technique, cette forme de pratique artistique implique l’infrastructure, les langages de programmation et les protocoles de l’Internet. L’art interactif par exemple est une forme d’art dynamique qui réagit à son public et/ou à son environnement, une nouvelle manière de désigner l’art numérique mais seul le traitement computationnel de l’information est virtuel. On peut simplement avoir une page statique HTML présentant des travaux ou encore un art dit génératif qui se modifie en suivant les directives d’un programme donné. Les avantages de l’Art à l’ère numérique est premièrement sa nature immatérielle. Elle existe en partie sous forme de codes et ne se révèle parfois dans sa dimension sensible que lorsqu’elle est activée par des spectateurs ou des acteurs. Son ubiquité fait qu’elle peut se matérialiser en plusieurs endroit de la planète simultanément et brise ainsi les frontières des musées et autres endroits réservés habituellement à l’art pour que l’ordinateur devienne lui-même le musée. L’art post-internet s’intéresse aux effets d’internet sur la culture et ses esthétiques. On peut citer Michael Borras alias Systaime qui utilise l’imagerie d’internet pour créer des vidéos surchargées formant une sorte d’apocalypse 2.0. Ou Rafael Rozendaal qui est un des premiers artistes à vendre des sites web comme œuvre d’art à part entière en vendant les noms de domaine aux clients. Comme l’Internet Art il prend ses racines dans les mouvement Dada, Fluxus et l’Art Conceptuel. On trouve des sites référençant ces œuvres comme «The Creators Project», «Rhizome», «DisMagazine» dans les plus éminents. Les artistes appartiennent à une génération ayant dépassé l’enthousiasme des débuts d’Internet, examiné les 94 conséquences du phénomène et pris conscience des mutations culturelles en cours: la culture hacker est assimilé et aujourd’hui popularisé; elle n’est plus underground. Le mouvement a créé de multiples sous-mouvements sur l’internet tels que le seapunk, la vaporwave, health goth, new aesthetic...Tous s’inspirent de tout ce que l’Internet peut leur donner c’est à dire...tout! En effet des artistes se réfèrent à l’antiquité de par le renouveau de la beauté canonique sur-vendue du monde capitaliste (voir DisImages) et le fait que nous vivons un intéressant parallèle entre les conceptions de l’Antiquité et les nôtres : les sculpteurs romains copiaient les classiques grecs aussi librement que nous copions-collons. Les films indépendant récents s’inspirent de la culture internet, comme la reprise d’Akira et le film Temple par la team Cinegroup étudiant la post-production digitale et les effets spéciaux à la pointe de la technologie ou encore dans les jeux videos avec Far Cry: Blood Dragon mimant (même dans la musique) les jeux-videos des années 80. Les références cyberpunk sont aujourd’hui nombreuses et même plongeant vers une tendance commerciale (Elysium, Transformers...) Mais les supports d’inspiration les plus originaux réfléchissent sur la notion même d’internet et de la machine et de leurs possibilités et leurs limites. Citons l’exemple de The Pirate Cinema, un collage de capture d’écrans générées par l’activité en peer-to-peer du réseau de téléchargement en temps réel utilisant le protocole BitTorrent. On assiste ainsi sur trois écrans séparés aux partage de films ce qui nous renseigne sur la sociologie des utilisateurs. L’exposition est produite par le collectif ArtKillArt qui se spécialise dans l’étude digitale, physique et technologique de la musique et du son. Un vinyle enregistrant sa propre destruction, une radio animé par des robots, l’interprétation du son dans un domaine digital en 3D noire et blanche, par un logiciel d’auto-réaction entre son et image abstraite... Au niveau de la publication le site Post-Digital Publishing Archive publie des revues expérimentales s’axant dans le domaine digitale et l’ère post-internet en publiant physiquement des revues destinées principalement à être vues sur internet. Enfin, directement par rapport au virus il a même pris sa place dans un musée. Pour la 49e biennale de Venise Eva et Franco Mattes ont créé ,avec l’aide du collectif de hacker Epidemic, un virus appelé Biennale.py qui à la cérémonie d’ouverture a contaminé le site de la biennale créant la panique dans l’administration. Récemment s’est aussi ouvert le Computer Virus Catalog, un site désigné comme un guide illustré des virus les plus dangereux de l’Histoire. Chaque virus est interprété visuellement par un artiste différent; encore une fois la beauté du virus vu sous l’angle de l’Art... De même la «demo scene» est encore en pleine expansion et vit un renouveau avec autant d’excitation dans ses membres (voir wab.com et portoscuso.com pour les plus notables) 95 MUSIQUE Le label de musique PAN, dédié à l’expérimentation musicale et la recherche électronique a récemment sorti un disque illustrant cet acquisition de la culture virus: le disque «Blaster» de James Hoff, qui est une part de ses explorations considérant le virus informatique comme processus de composition musicale. En clair il a choisi d’infecter 808 sons avec le virus Blaster et d’utiliser les résultats pour former sept nouvelles compositions. Hoff voit les virus comme des parasites formant un genre à part entière tel que la dance music. Blaster est une étude de l’infection du son avec en plus un message social derrière de l’artiste: «Les virus comme l’art ont besoin d’un hôte. De préférence un hôte populaire.» De même James Hoff a aussi étudié deux autres virus. D’abord le virus ILOVEYOU où il crée des sonneries de téléphones infectées par le virus, puis le virus STUXNET dont il transpose le code en notes de piano qui sont ensuite utilisées pour créer des morceaux utilisant des patch de synthétiseurs et le MIDI. Il étudie graphiquement les condensés des codes sources de virus afin d’en établir une composition graphique abstraite et vaporeuse du virus. L’artiste Ryoji Ikeda, lui, utilise la Data comme source de composition musicale et visuelle; utilisant souvent les générateurs de data en direct pour ses lives audiovisuels créant des situations uniques (supersymmetry,datamatics). Holly Herndon est une musicienne électronique féministe et experimental étudiant le rapport de la musique au réseaux sociaux et à la dimension divine qu’on peut lui apporter. Ses clips videos tels que HOME et Interferences montre cette nouvelle culture techno-pop expérimentaliste qui s’approprie les codes pour mieux prendre du recul et s’en jouer. Considérant l’ordinateur comme notre nouvelle maison, elle est la transcendance même d’une génération internet qui ne regarde plus le web mais qui vit à travers lui. De même la génération de musiciens s’inspirant de la technologie se trouve principalement dans l’EBM, le noise, l’industrial, l’ambient... poussant la machine dans ses retranchements. Citons par exemple Aphex Twin (de son vrai nom Richard.D.James), qui manipule les machines avec autant de mystère que la promotion de ses disques: par d’autres pseudonymes, par un dirigeable survolant Londres, ou par des clips angoissant et des fausses pistes. Largement influencé par la culture hacker, il s’approprie des codes cyberpunk par son action anti-commerciale et son genre de musique inclassable, mais aussi par son éducation dans l’électronique construisant à 12 ans ses premiers synthétiseurs analogiques et adoptant un comportement DIY que ce soit pour la création ou pour la production et son image. D’autres sont dans le même esprit tels que Björk grande férue de nouvelles technologies novatrices, Squarepusher, µ-zik, Boards Of Canada, Nitzer Ebb, LFO et bien sur Autechre. Ces derniers ont fait la promotion de leur dernier album tout simplement en hackant la page consacré à leur nom sur le site de vente de disque en ligne Discogs. En effet en entrant leur nom dans la barre de recherche on a l’impression d’arriver sur leur page, puis une musique similaire à une contamination de virus arrive et la page com- 96 97 mence à se tordre à se condenser et on voir arriver des images qui ne sont autres que la couverture de leur prochain album. Le simple fait de cliquer n’importe où sur la page nous amène à une page indiquant la sortie de l’album. Finalement ressort aussi le côté nostalgique du hacking et la façon de réinterpréter ses codes à notre époque. Les musiques composées à l’Amiga, la musique chiptune et le 8 bit a vu son évolution à travers la Micro-music italienne. Cervello Meccanico Records utilise son site comme un forum et regroupement d’artistes qui ne se connaissent pas entre eux mais forme un ensemble cohérent car uni par la même passion de la musique d’ordinateur brut. L’évolution la plus étrange de la culture d’internet et de la culture globale est peut être la Vaporwave. On peut la considérer comme un genre contestataire dans sa superficialité ironique. Les morceaux sont le plus souvent des chansons commerciales des années 90 loopé, reverbé, choppé et screwé sur Ableton. Visuellement les codes sont souvent les statues antiques, windows 95, la culture des années 90, l’internet en lui même, le Japon, les couleurs fluos, le VHS, etc...L’explication du terme «Vaporwave» reste obscur mais un des éminents représentants INTERNET CLUB à tenter de l’expliquer. Cela ferait référence à la fois à l’atmosphère globale des morceaux ainsi qu’au mot «vaporware» qui définit un logiciel pris en charge par une société, et jamais effectivement lancé. La vaporwave représente l’obsolescence d’une société qui prend pour argent comptant une musique dénuée de tout objectif artistique. On peut citer dans les plus influents les label Beer On the Rug, Dream Catalog et artistes comme James Ferraro (considéré comme un des pionniers de la vaporwave, dans Far Side Virtual, il sample des animations sonores de Windows XP), Macintosh Plus, Eco Virtual, Blank Banshee, HD Boyz ( un groupe ironique mimant les Boys Band des années 90 ayant un style corporate version 2014), Fatima Al Qadiri, Gatekeeper, New Dreams Ltd... Les technologies évoluent de plus en plus et les artistes commencent à percevoir la recherche tehnologique et ses possibilités comme un Art à part entière. L’artiste Imogen Heap a présenté sur un Wired Talk (cousin de TedTalk) des gants digitaux permettant d’interpreter la musique en manipulant l’air ambiant, unifiant ainsi l’univers de la danse et de la gesture à la musique. Le jeu video Pwn Adventure possède un gameplay très atypique est démonstratif de l’étude même du jeu video dans sa compréhension et sa prise en main. La prise en main est donc réserver aux esprits hackers aguerris on est obliger de hacker le jeu si l’on veut gagner; le scénario de base du jeu est une boucle infini envoyant des hordes de grizzly vous tuer de tous côtés. Il faut entrer dans le code du jeu et en changer les règles pour pouvoir gagner; le jeu ne résidant plus dans le jeu lui-même mais dans la façon d’en altérer le système. «Hacking the game, is the game». L’arrivée de technologies novatrices, immersives et comportant un 98 environnement 3D visant à nous immerger dans un monde complètement digital et autonome (voir la prédiction du futur selon Windows dans Windows: Productivity Futur vision) et dans un futur relatif à nous d’interfaces et donc d’ordinateurs comment évolueraient les virus et la culture hacking; sur quoi reposerait-elle si son outil favori, l’ordinateur, devenait totalement obsolète, serait-ce la fin des virus tels que nous les connaissons et l’avènement d’une nouvelle ère digitale? 99 100 101 102 FUTUR DU VIRUS & NOUVEAUX CODES CULTURELS La vision dystopique est une fiction concernant le futur et l’angle négatif d’une prospective. C’est malheureusement devenue une réalité probable pour un grand nombre d’intellectuels décrivant notre futur proche. Nous entrons dans ce qui s’appelle le World Wide Wear. A force d’être omniprésents, les écrans auront disparus : ils seront intégrés aux murs de nos maisons, aux parebrises de nos voitures, aux verres de nos lunettes, aux cadrans de nos montres, aux surfaces de nos tables, à celle même de notre peau. Google Glass, montres connectées, vêtements intelligents, etc. ..De la même manière que les profils ont remplacé les pages web dans le fonctionnement de la planète web, ce ne sont désormais plus les écrans mais nos corps qui servent d’interface. Equipés de capteurs, cernés de miroirs publicitaires déformants, mesurés, affichés, scrutés, optimisés. Et le transhumanisme de Kurtzweil qui débarque au sein de l’entité Google X, laboratoire «secret» de Google. Le choix d’une intelligence augmentée plutôt que le projet de l’intelligence collective. Le cyberespace n’est plus. Il est l’espace. L’outerweb c’est le web «retourné comme un gant», c’est l’autre côté du miroir-écran : les contenus qui font corps avec le monde, que nous portons «sur», «dans» notre corps. En effet un hacker, Jack Barnaby nous a déjà prouvé que l’on pouvait contrôler un pacemaker à distance et donc tuer son propriétaire. Bien sur il y aura toujours des personnes bien intentionnée comme le hacker ayant hacké Kinect pour sa mère handicapée. N’étant plus en mesure de se servir de son clavier d’ordinateur et donc de communiquer avec son fils à distance. Pour réussir à partager à nouveau avec sa mère, il a eu l’idée d’utiliser le capteur de mouvement de Kinect, relié à son ordinateur, afin de créer une interface spécialement pour elle. En déplaçant sa main sur une émoticône, elle pourra faire part de ses émotions qui seront ensuite traduites puis envoyer par mail à son fils. Mais l’avenir est plutôt au désenchantement. En effet les nouveaux virus attaqueront les réseaux sociaux et prendront les données personnelles pour faire chanter l’utilisateur(ransomware): notre réputation et notre identité virtuelle sont menacées. Ou encore ils contrôleront les voitures à distance, prendront le pouvoir sur notre imprimante 3D générant du spam durant notre sommeil, nos téléviseurs, 103 appareils électroménagers, allant du contrôle de fusils de précision jusqu’à nous enfermer dans notre propre maison. Cela nous rappelle étrangement l’intelligence artificielle HAL-9000 de 2001: L’Odyssée de L’espace en qui toute la confiance a été mise et qui finalement dépasse l’Homme en intelligence et essaie de le dominer. Un autre versant des virus visera les applications sur Iphone et tablette (qui vont rapidement dépasser les ordinateurs en utilisation) hackant Android, Google Play ou autre; c’est l’avènement des fakeware ceux qui vont arriver les plus rapidement. Ou encore un hacking permettant de tromper la biométrie de L’Iphone 5 en falsifiant l’empreinte digitale. Le plus inquiétant reste quand même les cyberweapons (virus utilisés dans un cadre gouvernemental,militaire ou d’entreprises objectives). Les gouvernements et les organisations terroristes ont transformé la toile en un champ de bataille. En effet le virus STUXNET avait été considéré comme la première arme cyber capable de stopper des centrales nucléaires ou encore le cheval de Troie Shamoon,qui a réussi à désactiver le réseau informatique d’une compagnie pétrolière d’Arabie Saoudite. Beaucoup de ces attaques se servent des ordinateurs infectés par les chevaux de Troie comme de « soldats » (Duqu, Flame, Great Cannon, Wiper...). Le PC qui fait partie d’un « botnet » reçoit des ordres à distance et participe à des attaques massives contre certains sites web sans que l’utilisateur s’en rende compte. Cependant des solutions ont déjà vues le jour comme le symbiote de Ang Cui qui est un fragment de code qui integré dans un dispositif, fonctionne dans n’importe quel environnement, sans avoir besoin d’importer le système d’exploitation, peut se cacher au sein de n’importe quel code exécutable, peut être « injecté » dans n’importe quel dispositif, est auto-suffisant, furtif, et s’auto-défend et ne consomme pas les ressources du système qu’il protège. En résumé, le symbiote est une espèce d’antivirus intégré, un anticorps invisible . Il est capable d’affronter n’importe quel type de menace. L’autre type de solution est la gamification de la sécurité. Il n’est pas impossible qu’elle devienne un élément de nos vies et qu’on ait recours à des récompenses pour avoir sauver un système faisant d’elle une activité ludique. Le futur du hacking s’oriente évidemment sur l’environnement 3D. En effet il y a déjà eu des hackers s’ayant attelés à détourner le technologies immersives tels que Kinect (Kintinuous et une sorte de hack/logiciel permettant la reproduction 3D en temps réel d’un endroit réel) ou L’Oculus Rift (durant le Netflix Hackaton un groupe d’ingénieurs à hacker l’oculus pour pouvoir se balader dans la base de données des films proposés par Netflix via la navigation 3D de l’oculus) ou une clé USB (USB killer) inventée pour détruire les composants internes d’un ordinateur à cause de la surchauffe et de 104 la saturation de données (un virus informatique au sens physique; qui n’attaque plus les données mais les composants). Mais quel serait réellement l’équivalent d’un virus malin dans l’environnement 3D et comment serait-il influencé par la culture et son graphisme, d’après ce que nous avons vu précédemment? L’artiste Alex Dragulescu avait déjà imaginé en 2008 la représentation 3D des virus selon leur comportements, leurs évolutions propres et la façon dont ils infectaient les machines. Mais la présence d’un environnement virtuelle implique davantage qu’un simple rendu 3D. En effet on touche aux sensations du réel dans un univers factice, c’est à dire qu’on pourrait avoir l’impression «d’y être» si l’ajout d’autres sensations trompait nos sens. En effet si l’on commence à créer des mondes 3D leur contamination pourrait se révéler impressionnante, vu que la vision serait immersive. Imaginons l’un de nos vieux virus en MS-DOS adapter en 3D réaliste...Le débouché artistique ne fait aucun doute. L’espionnage toujours se développerait grâce au développement de la 3D. En effet un virus sur Android a déjà fait son entrée dans le futur: PlaceRaider. Le malware prend une succession de photos de l’environnement (à l’insu de l’utilisateur), elle localise l’appareil, via le GPS du smartphone, ainsi que son inclinaison, par l’intermédiaire du gyroscope et de l’accéléromètre et recrée l’environnement 3D d’où il se trouve en ce moment même. Une astuce réjouissante pour l’avenir du cambriolage et de la surveillance. En 2010, un ingénieur britannique a volontairement implanté un virus informatique dans une puce RFID placée sous la peau (servant en tant comme un badge et ouverture de porte pour son université), démontrant alors la possibilité de corrompre les fonctionnalités d’un tel dispositif. En effet on peut voir le synopsis d’un film cyberpunk où les hommes se font greffer des puces et circuits électriques modifiés pour améliorer leurs capacités. La biotechnologie induira donc forcément que les virus n’attaqueront plus nos fichiers mais nos vie. Un cœur électrique qui ralentit, un pied qui décide de se tordre de manière inverse, un implant dans le cerveau qui surchauffe et explose; on assistera à une véritable guerre où il faudra que nous devenions tous un peu hacker si nous voulons survivre et nous défendre dans ce monde d’implants. Du point de vue esthétique quelle voie pour ces futurs virus immersifs? 105 Le récent label de musique PC Music inspire une nouvelle forme de dystopie désabusé. En effet le label adopte une esthétique «ultra-pop bubblegum» et une musique s’inspirant de la rave de la k-pop et de l’expérimentation corporate. Le clip de QT «Hey QT!» se ressent comme une critique en faisant la pub pour une boisson énergisante fictive dans un monde futuristique joyeux et «Kawaï». On peut imaginer que cette empreinte ironique,fluos et polie peut donner une nouvelle sorte de virus qui serait beaux et alléchant physiquement pouvant simplement corrompre tous nos sens dans l’immersion par une sorte d’anesthésie par le plaisir (visuel et auditif) d’une ambiance ultra-vitamineé, ultra-accrocheuse, ultra excessivement excitante. C’est le versant de l’individualisme croissant qui pourrait attiré les utilisateurs à accepter ces virus de plein gré. D’autres prennent comme angle d’attaque une vision dystopienne en 3D et la sur-militarisation comme point d’appui de leur Art et de leur musique. Citons RL Grime avec son album Void et ses graphiques sor- 106 tis d’un monde apocalyptique dirigé par des hélicoptères faisant régner terreur et destruction. Ou encore le label Fade To Mind qui explore ce nouvel univers d’hyperréalisme apocalyptique 3D afin de créer une dimension atmosphérique dépassant ce que nous connaissions jusque là en terme de créations visuelles et de concept. Elle revitalise le concept de la musique dansante qui a aujourd’hui tendance à s’endormir sur des codes prédéfinis et à toujours vouloir chercher la nostalgie d’une époque qui fut révolutionnaire mais qui est maintenant révolue, sans affronter ni même dépasser le futur... Ce serait une contamination effrayante de par les codes acquis de la Science-fiction; les virus ressembleraient peut être à des anomalies graphiques s’implantant dans le jeu auquel nous sommes en train de jouer à l’Oculus rift par exemple. Il pourrait altérer la partie, la modifier pour en créer la version noire et dystopique. On verrait le virus détruire non notre jeux ni notre casque d’immersion mais bien notre sensation de joueur en redéfinissant les règles d’un jeu qui n’est plus sous notre contrôle. Le virus deviendra une intelligence artificielle suffisamment performante pour s’adapter aux actes du joueur et prévenir ses mouvements dans le jeux ou les actions pour contrer à l’avance ses décisions afin que le joueur ne gagne jamais tout en ayant l’impression qu’il le pourrait. L’avenir du virus en environne- ment immersif serait à la torture mentale et physique de par des graphiques hyper-réalistes en 3D faisant réagir par la peur, l’angoisse, l’effroi le joueur ou en l’attirant tel une sirène. Il pourrait finalement aussi y avoir les virus en tant que drogue. En effet les champignons hallucinogènes sont considérés comme des parasites, alors un parasite informatique pourrait aussi l’être,non? En effet une nouvelle sorte de gourous sont en pleine expansion. Ceux qui prônent le TechnoShamanisme. Michael. P Allison a créé «l’Ecstatic Computation»; une réalité virtuelle à l’intersection entre la spiritualité et la virtualité immersive. Il guide des fidèles à se perdre dans leur subconsient en s’aidant des logiciels Cinder, Oculus Rift, Kinect et Ableton Live afin de créer l’univers 3D où l’artiste a programmé des «renders graphiques» appelé Smolder construit avec Cinder, associé à des techniques GPU et GLSL afin de créer des graphiques de qualité optimale et réagissant partculièrement bien avec l’Oculus Rift. Le Technoshamanisme considère l’immersion comme un portail ouvert sur le reflet de notre subconscient et dans le rapport du corps à l’esprit par rapport à un univers factice; dans un monde ou rien n’est créé et ou notre libre subconscient va former un sens; en y ajoutant l’audio généré en live en fonction des graphiques et du voyage de l’utilisateur. Durant la journée d’immersion, le chaman guide le participant dans le vol puis le fait passer par un tunnel d’énergie, puis le participant doit appréhender cette énergie qui vient de la machine et enfin il est lâché dans l’infini... Les codes graphiques passent du délires psychédéliques au glitch en 3D en passant par les flux de mouvement similaires aux datavisualisations, etc... 107 La vision de Jon Rafman par rapport au dark web et à tous les côtés malsains du web sont un point de référence culturelle réfléchissant sur les désirs les plus retranchés assouvis sur internet ou le cataclysme visuel et anarchique d’Extreme Animals prenant le web non comme une vision en 3 dimension mais comme un atelier d’experiences ou tous ce qu’on y trouve peut être mélangé, travaillant l’essence d’internet; la diversité ultime. La culture autour du virus informatique a vu son évolution passer du rêve et des utopies à la réalisation de presque toutes! En effet entre les films d’anticipation des années 80 et aujourd’hui certaines choses paraissant impossible se réalise finalement sous nos yeux ébahis. Mais en dehors du débat du virus entre le bien et le mal on peut voir que le virus a paradoxalement profité à beaucoup de gens, premièrement dans la manière de s’en défendre et aussi parce qu’elle a réussie à créer une communauté qui est devenu de plus en plus large et bien que sous-estimer au début ses acteurs sont aujourd’hui les hommes les plus puissant du monde ainsi que les plus dangereux. L’esthétique et la culture autour du virus informatique sont tous unis dans le besoin de vouloir prospecter et de vouloir être acteur du futur, que ça soit par la musique, l’Art, la recherche technologiques etc... Le virus comme le hacker est un parasite de la société. Il va à l’encontre de l’autorité pour imposer de manière précise sa loi. Sauf qu’un détail nous échappe, l’Internet n’a pas d’autorité et accepte donc le virus comme un élément bienvenu tout comme un autre: le virus est le reflet des marginaux de notre société, et L’Internet est l’utopie de ce qu’elle devrait être. FIN 108 109 WEBOLOGIE/BIBLIOGRAPHIE http://www.la-croix.com/Culture/ Cinema/Les-films-d-anticipation-ne-sont-que-la-projection-de-problemes-contemporains-2014-03-31-1128832 4Zones.html.webloc http://tempsreel.nouvelobs.com/ les-internets/20090725.OBS5436/ culture-cybernetique-cyberdelie-et-cyberpunk.html hacker_zines.html http://fossbytes.com/hackers-vs-cyber-criminal-difference/ http://hyperreal.org/raves/spirit/ technoshamanism/Technoshaman-Definitions.html http://www.franceculture.fr/emission-place-de-la-toile-l-histoiredes-hackers-2012-12-29 http://cyberpunkculture.fr http://node15.vvvv.org http://www.geeks-curiosity.net/cyberpunk-definition-dun-genre http://www.ew.com/article/2013/08/28/pop-culture-petpeeve-hacker-scenes-are-all-thesame http://www.cafardcosmique.com https://www.neondystopia.com http://www.themachinestarts.com/ read/2013-05-strong-silent-typesevil-robots-way-with-words http://techcrunch.com/2015/01/04/ after-sony-whats-the-real-cybercrime-geography/ http://www.systaime.com/blog/ http://dismagazine.com http://www.newrafael.com http://www.computerviruscatalog. com http://www.thepiratecinema.com http://xpogallery.com http://p.autechre.ws/proxy?lnk=http%3A%2F%2Fwww.discogs.com%2Fartist%2F41-Autechre https://dreamcatalogue.bandcamp. com http://www.micromusic.net http://p-a-n.org/release/pan-55james-hoff-blaster/ http://www.animeresearchgroup.com https://www.hackread.com/anonymous-world-trade-org-hacked-dataleak/ http://framablog.org/2013/01/15/ manifeste-du-hacker-aaron-swartz/ http://fr.wikipedia.org/wiki/Hameçonnage https://www.youtube.com/ watch?t=414&v=6btFObRRD9k http://www.franceculture.fr/emission-place-de-la-toile-l-histoiredes-hackers-2012-12-29 http://www.vice.com/fr/read/ quelques-informations-sur-levirus-francais-babar-948 http://www.wired.com/2015/04/ multiplayer-hack-to-win/?mbid=social_fb http://en.wikipedia.org/wiki/Immersive_technology http://en.wikipedia.org/wiki/Lizard_Squad http://michaelpallison.com/projects/ecstaticcomputation/ http://fr.wikipedia.org/wiki/Singularité_technologique http://www.undernews.fr http://hackaday.com/2012/06/01/3dmapping-of-huge-areas-with-akinect/ http://www.artificial.dk http://binaire.blog.lemonde. fr/2015/03/27/gerard-huet-la-poesie-du-logiciel/ http://fr.wikipedia.org/wiki/C_ (langage) http://esthetique.hypotheses. org/385 https://www.youtube.com/user/danooct1/videos http://malware.wikia.com/wiki/ Category:Virus http://www.futura-sciences.com/ magazines/high-tech/infos/actu/d/technologie-hackers-ont-deja-pirate-systeme-biometrique-iphone-5s-49150/ http://visual.ly/stuxnet-anatomy-computer-virus http://3dprint.com/14970/3d-printhack-terrorism/ http://hackingtech.in http://www.generation-nt.com/ hack-netflix-environnement-3d-oculus-rift-oculix-hack-day-actualite-1905594.html http://virus.wikidot.com/nematode http://www.generatorx.no http://www.2600.com http://www.arte.tv/fr/art-musique/ cultures-electroniques/Programmation_20orient_C3_A9e_20art/522642. html http://motherboard.vice.com/read/ alphabay-contracts?utm_source=mbfb http://runme.org http://calvertjournal.com/features/show/3781 http://www.popculturepirate. com/#about http://www.theguardian.com/ culture/2013/aug/20/evan-roth-badass-hacktivist-artist http://project.cyberpunk.ru/idb/ 110 http://www.ryojiikeda.com http://www.techworm.net/2015/05/ how-tor-is-building-a-new-darknet-with-help-from-the-u-s-military.html https://www.libwalk.so/2015/01/05/ keynote-31c3-alec-empire.html http://www.legowelt.org/cyberzine. htm http://0100101110101101.org/biennale-py/ http://post-inter.net http://www.tomsguide.fr/actualite/ PlaceRaider-Android-Malware,18522. html ART NODE ++ Liste subjective des romans et films à lire pour mieux comprendre le mémoire: -William Gibson: ‘‘Johnny Mnémonic’’, ‘‘Neuromancien’’ -Bruce Sterling: ‘‘Mozart en verres miroirs’’, ‘‘Les mailles du réseau’’, ‘‘Schismatrice+’’, ‘‘Crystal Express’’ -Neal Stephenson: ‘‘Le Samouraï Virtuel’’, ‘‘L’Âge de diamant’’, ‘‘Cryptomonicon’’ Walter J. Williams: ‘‘Cablé et plasma’’ -J.G Ballard: ‘‘Crash!’’ -Norman Spinrad: ‘‘Rock Machine’’ -John Brunner: ‘‘L’orbite déchiqueté’’ -Greg Bear: ‘‘ La Reine des Anges’’ -Maurice G.Dantec: ‘‘Les Racines du mal’’ -Paul Borelli: ‘‘L’Ombre du chat’’, ‘‘Desordres’’ -Jean-Marc Ligny: ‘‘Inner City’’ Blade Runner de Ridley Scott 1982 Metropolis de Fritz Lang 1927 Orange Mécanique de Stanley Kubrick 1971 Dark City d’Alex Proyas 1998 Children Of Men d’Alfonso Cuaron 2006 Mad Max 2 de Georges Miller 1981 THX 1138 de Georges Lucas 1971 Minority Report de Steven Spielberg 2002 They Live de John Carpenter 1988 The Matrix des Frères Wachowski 1999 Gattaca d’Andrew Niccol 1997 Brazil de Terry Gilliam 1985 Farenheit 451 de François Truffaut 1966 1984 de Michael Radford 1984 Battle Royale de Kinji Fukasaku 2000 La Cité Des Enfants Perdus de JeanPierre Jeunet & Marc Caro 1995 Soleil Vert de Richard Fleischer 1973 Le Procès d’Orson Welles 1962 L’Armée des 12 Singes de Terry Gilliam 1995 ... QUELQUES PENSEES POUR ELARGIR... -Existe-t-il un code numérique du mal? -Dans un monde où la vie privée sur internet ne veux plus rien dire, le virus informatique fait-il encore peur? -L’amour pour les machines est-il possible et vivable? -Au début du digital on voulait transformer le réel en virtuel. Aujourd’hui on remarque l’effet inverse (imprimante 3D, Art Contemporain...). Pouvons nous imaginer extraire une infection informatique? -L’avenir des films sur les hackers vont bientôt ressentir un renouveau; nous sommes actuellement à une époque où tout le monde devient un peu hacker...L’avenir est à l’interaction, nous sommes las d’être spectateur de la technologie. Il y en a tellement d’incroyables que nous aimerions au moins pouvoir en maîtriser un minimum. L’avenir promet une grande complicité entre les peuples. La masse adépassé le stade d’une technologie individuel, elle veut servir autant qu’elle veut se faire servir. L’avenir est à la dépossesion. B-O DU MÉMOIRE Revolution Action- Atari Teenage Riot AS ANGELS RIG HOOK- Amnesia Scanner Xtal- Aphex Twin Flutter- Autechre Realization- Blank Banshee ANGEL- BRZYWAVE Eye Opener- DJ Brisk And DJ Trixxy Kaneda’s Theme- Geinoh Yamashirogumi Shanzhai- Fatima Al Qadiri Erblast- James Hoff Seeds- Jan Hammer Making Of Cyborg- Kenji Kawai Motor System- Lee Gamble Roland JD800 Legowelt SampleKit Infomercial Populous-Amiga Theme Music- Rob Hubbard リサフランク420 / 現代のコンピュー Macintosh Plus Arcade- MAT-101 Still Life- Oneohtrix Point Never Body Mod (Extreme Animals Remix)- Pictureplane Hey QT!- QT Data.Syntax- Ryoji Ikeda Save Me- Spinee Tears In Rain- Vangelis Yoshi City (prod. Yung Gud)- Yung Lean BringMeToLife- BONES The Soil Has Soured- Gatekeeper Getting Closer (Black Strobe Mix)- Nitzer Ebb Mental Fog- Nomadico Go Straight (Streets Of Rage 2)-OneUp Studio X-Files Instrumental- Juicy J 111