Télécharger - Critical Documents

Transcription

Télécharger - Critical Documents
Poétique des codes sur le réseau informationnel:
une investigation critique
||||||||||
Camille Paloque-Bergès
1
Cet ouvrage est le fruit d'un travail de recherche dans le cadre d'un Master 2 de Lettres
Modernes, effectué sous la direction de Jean-Marie Gleize à l'Ecole Normale supérieure
Lettres et Sciences humaines de Lyon, en 2005-2006.
Première date d'impression: novembre 2006
||||||||||
Édité et distribué en France par les Editions 21 (Lyon)
[email protected]
Distribué aux États-Unis par Critical Documents (Oxford, USA)
http://www.plantarchy.us
Disponible intégralement en ligne:
http://www.plantarchy.us/Code.html
||||||||||
La couverture est la capture d'écran d’une des pages composant une pièce de JODI, en ligne sur http://text.jodi.org.
Chaque exemplaire de ce mémoire emprunte une page différente de la pièce. NB : les couleurs d’origine RVB ont
été altérées à l’impression.
2
Sommaire
Introduction.......................................................................................................................
Nota Bene...........................................................................................................................
1. Le Texte comme générateur de texte...........................................................................
1.1. Jeux d'algorithmes et de contraintes réinterprétés à l'ère informatique..................
1.1.1. Formalisme et expérimentalisme: l'apport des Oulipiens...............................
1.1.2. Le texte comme processus virtuel dans un processus de communication......
1.1.3. Panorama critique des générateurs en ligne....................................................
1.2. Expériences en poésie programmée.......................................................................
1.2.1. Charles O. Hartman: Virtual Muse.................................................................
A. Le paradoxe de l’innovation poétique et les solutions de la
programmation..............................................................................................
B. La solution de l’aléatoire ..............................................................................
C. La solution de la modélisation (template).....................................................
1.2.2. Quelques réflexions de poètes-programmeurs...............................................
A. Concepts communs d’une réflexion sur les langages...................................
B. Une conception linguistique ‘différentielle’ du langage poétique.................
C. Une techno-sémiotique : l’œuvre cachée......................................................
1.3. Poétique programmée et problèmes d’intention.....................................................
1.3.1. Les critiques littéraires ..................................................................................
1.3.2. La critique sémantique...................................................................................
1.4. De nouvelles méthodes d’approche des textualités informatiques – Jim
Carpenter................................................................................................................
1.4.1. Une approche quantitative du texte................................................................
1.4.2. Une approche qualitative du code..................................................................
2. Le code textualisé : les artisans du code......................................................................
2.1. « Faire ses lettres » en code : une culture de la hack.............................................
2.1.1. Qu’est-ce qu’une hack ? entreprise de Textualisation du code.....................
6
14
15
15
16
18
20
23
23
2.1.2. Auto-référentialité: une introduction à l'écriture et à la lecture poétiques
des langages de programmation...................................................................
A. La page Hello World !...................................................................................
B. La page Quine...............................................................................................
2.2. Performance du code: quand le code devient obscur et ambigu............................
2.2.1. Langages “obfusqués”: The International Obfuscated C Code Contest
(IOCCC).........................................................................................................
2.2.2. Langages ésotériques....................................................................................
A. L’aspect minimaliste....................................................................................
B. Le puzzle......................................................................................................
C. Le jeu de langage (structured play)..............................................................
2.3. Poésie Perl: quand le code est soumis au poétique ...............................................
2.3.1. Les codes-poèmes: une manifestation des valeurs de la communauté.........
2.3.2. Transport de poèmes en langage Perl: jeux d'équivalences poétiques..........
45
3
23
24
24
25
26
27
29
30
31
32
35
36
37
38
40
43
46
47
49
50
55
56
57
57
59
61
64
2.3.3. Les poèmes détournant le langage Perl: une approche littérarisée du code
dans une perspective de pseudo-code.......................................................... 66
3. Des artisans aux artistes du code: du code-texte tactique au texte-code
stratégique .................................................................................................................... 69
3.1. Tactique des expérimentations de code.................................................................. 70
3.1.1. Pragmatique expérimentale, jeux de codes et critique des règles.................. 70
A. Les voix satiriques........................................................................................ 71
B. Les voix politiques........................................................................................ 73
3.1.2. La tactique des expérimentations du code – le modèle de De Certeau.......... 75
A. Un temps du travail/un temps du loisir? superposition des enjeux............... 76
B. Poiesis du code expérimental........................................................................ 77
3.2. Le Software art et la praxis du code....................................................................... 78
3.2.1. Écrire le code: une politique de l'esthétique................................................. 79
3.2.2. Conception virale des arts du codes: faire lire le code, le propager.............. 82
3.2.3. Textualité spéculative et spéculation sur les effets du code ......................... 85
3.3. Médiatisation rhétorique du code............................................................................ 89
3.3.1. Le net.art et les images du code.................................................................... 89
3.3.2. Medium et écriture : des médiatisations rhétoriques.................................... 92
4. Les langues littéraires du code et les Codeworks....................................................... 97
4.1.Apprendre à parler la langue du réseau par le détournement des langages de
programmation........................................................................................................ 98
4.1.1. La “parole” de la machine ........................................................................... 99
4.1.2. Les dialectes du code: expressivité et communication................................. 100
4.2. Jeux de codes et de détournement dans les canaux de communication du réseau. 103
4.2.1. La litérarité des Multiuser Discourses selon Espen Aarseth......................... 103
4.2.2. Performance du langage dans l'encodage de la communication sur les
listes de diffusion.......................................................................................... 105
4.2.3. Perturbation de la communication et désordre sur les listes de diffusions –
NN................................................................................................................. 107
4.2.4. Actions méta-critiques du Spam art – JODI................................................. 110
4.3. Le code approprié par le texte................................................................................ 113
4.3.1. Des méthodes de programmation subjective – Alan Sondheim................... 114
4.3.2. “free.formulations” et stratégies textuelles – mez........................................ 117
4.3.3. Le sujet génératif et le corps machinique – Talan Memmott........................ 119
4.3.4. L'extension du sujet dans le traitement des données sur le réseau............... 122
A. Blogs: une didactique et une méthodologie de la création – mez et Ted
Warnell......................................................................................................... 122
B. Art de l'archivage – Sondheim, Noemata, Pascale Gustin .......................... 126
4.4. Ouverture critique et bouclage sur la programmation textuelle.......................
130
Conclusion......................................................................................................................... 132
Bibliographie..................................................................................................................... 138
Citations originales des ouvrages en anglais.................................................................. 147
4
5
Introduction
Tandis que les ordinateurs sont de plus en plus compris (et conçus d'après) des 'mediums
expressifs' comme l'écriture, ils commencent à acquérir une propriété puissante et familière:
non plus l'expression des idées mais leur constitutioni.1
Ces mots de N. Katherine Hayles, extraits de son livre My Mother Was A Computer, Digital
Subjects and Literary Texts, expriment l'intérêt accru que le champ des sciences humaines
porte aux “machines écrivantes”2 que sont les systèmes informatiques. La critique littéraire,
particulièrement, développe un intérêt esthétique pour la technicité de l'écriture électronique
dans le contexte numérique. N. Katherine Hayles est connue pour avoir formulé les enjeux
épistémologiques de la science informatique en termes de “lettres”, voire de “belles lettres”3
: elle parle de réalisation de “métaphores culturelles incorporées” pour expliquer
l'imprégnation de nombreuses oeuvres esthétiques contemporaines par des thèmes, des
modèles, des structures et des langages informatiques.
Mais cette appropriation des métaphores va aussi dans l'autre sens: l'ingénieur
Theodor Nelson dans le cadre de son projet visionnaire d'un réseau hypertextuel avant
l'heure4, parle des ordinateurs comme “machines littéraires”: la littérature, pour Nelson,
n'est pas un champ socio-esthétique défini par une histoire et un corpus, mais un “système
d'écrits interconnectésii”5, au sens où “presque tous les écrits font partie d'une littérature” qu'ils relèvent des “belles lettres”, des essais scientifiques, ou encore des échanges
commerciaux. Nelson propose un système de liaison des documents par le biais des
ordinateurs: le document, dont la nature est textuelle, devient un matériau relationnel, la
raison d'être du réseau informatique. Mais pour mettre ainsi en avant ce qu'il appelle “la
vraie structure des matériaux” du réseau, il se fonde sur une idée du texte comme entité
protéenne et évolutive, conception empruntée aux théories modernes du texte dans le
champ littéraire.
On assiste ainsi aujourd'hui à un croisement des enjeux de la théorie littéraire et
des théories de l'information, ce qui n'était pas arrivé depuis la formulation du
structuralisme par Jakobson. Sandy Baldwin, qui fait partie de la jeune génération de
chercheurs et critiques en littératures digitales, rappelle ainsi que la “poétique”
jakobsonienne se fonde sur les thèses du mathématicien et ingénieur Claude Shannon en
théories de l'information6. Shannon entreprend de définir ce qu'est l'information en termes
matériels: l'information circule à travers les canaux d'information, portée par des unités
combinées qui, en termes physiques, sont des signaux, et, en termes conceptuels, des
signes. Shannon procède à une étude quantitative et statistique des signes afin de déterminer
ce qu'est la production d'information. Pour un message donné, si les combinaisons d'unités
sont improbables, l'information est produite en grande quantité; si elles sont redondantes,
1
2
3
4
5
6
N. Katherine Hayles, 2003, p.60
l'expression est de Hayles également, formulée dans le titre d'un autre ouvrage, Writing Machines, 2002
particulièrement dans le champ de la fiction et de l'écriture de romans
Nelson et son équipe de programmeurs ont tenté de mettre en place depuis la fin années 1970 le réseau Xanadu, fondé sur la
circulation hypertextuelle entre des documents mis en ligne sur le réseau Internet; l'histoire a préféré, au trop “littéraire”
Xanadu, le protocole du World Wide Web (dont le chef de projet fut Tim Berners-Lee), fondé sur le Hypertext Transfer
Protocol (HTTP) et installé au début des années 1990 sur Internet.
Theodor Nelson, 1993, p.2/9
Dans son essai “De Crypticis Methodi”, non daté, n.p.
6
l'information est faible. Cette conclusion n'est possible que dans le contexte de l'inscription
des messages dans une structure plus vaste comparable à l'interconnection des écrits de
Theodor Nelson, et définie par son inter-médialité (la connexion des médias dans un réseau
d'échanges). Plus l'information est médiatisée, moins elle est information: elle perd en
nouveauté. La poétique de Jakobson s'inspire de ce système: si la littérature est faite de
structures interconnectées, le quotient de litérarité est celui de la défamiliarisation; la
litérarité est le moteur d'innovation qui renouvelle le système, repositionne les attentes et
les redondances dans un système de probabilités. Dans un autre essai, intitulé “A Poem Is a
Machine to Think With: Digital Poetry and the Paradox of Innovation”, Sandy Baldwin
réitère:
Pour Shannon, le plus complexe et diffi
ci le l'encodage du message, le plus d'information
contenue. [...] La nouveauté de la littérature provient de l'exemple singulier de la densité
informationnelle par Shannon. [...] Puisque la théorie de l'information prend en compte des
systèmes de codage et de transmission, la littérature reste nécessaire à la défi
ni tion de
l'information tout en restant en dehors de son champ d'application. La littérature est le
iii 7
medium informationnel 'lui-même' .
Mon étude fait l'investigation de nouvelles poétiques à l'ère où l'information
devient proprement informatique, où les ordinateurs sont considérés comme des “machines
écrivantes”. Katherine Hayles attire l'attention sur une nouvelle caractéristique des sociétés
technologiques: le “langage plus code”, décrit comme une “synecdoque de l'information”8.
Les codes informatiques, dans le cadre d'une poétique de l'innovation et dans un contexte
informationnel, est donc mon sujet d'étude.
Le code, dans son sens large, est un processus conventionnel (fondé sur un
consensus symbolique, un arbitraire du signe) de transfert d'information pour établir une
communication. Le code informatique en particulier est un langage formel (opposé aux
languages "naturels", ou linguistiques): il relève de la logique au sens où ses éléments sont
essentiellement des symboles (= des caractères) plus que des signes référentiels au sens
sémantique.
En contexte informatique, le code est la première articulation conceptuelle du
phénomène numérique: le niveau élémentaire est le code binaire, dont les deux signes, 0 et
1, convertissent les signaux électriques des voltages en signes électroniques et numériques.
Le bit est l'unité de mesure désignant la quantité élémentaire d'information représentée en
termes binaires. La programmation se passe à plusieurs niveaux.
***Le langage machine, de type “bas niveau” (low level), constitue la première étape de
“programmation” de la machine: c'est un ensemble d'instructions et de données qui sont
directement compréhensibles par l'unité centrale de l'ordinateur. Ce sont les premiers
“mots” de la machine, consistant en des instructions articulées en combinaisons de bits et
formulant des commandes. Le langage machine utilise le code-machine (code binaire) ou
des langages d'assemblage (Assembly Languages) composés des nombres binaires et de
mots, davantage lisibles par l'homme.
***Le code-source, type de “haut niveau” (high level) écrit pour être déchiffré par l'homme
avant la machine. Il regroupe un ensemble de fichiers-textes contenant des instructions
converties dans une forme exécutable par la machine (par un compileur) ou exécutés
directement (par un interpréteur). Selon l'article “Source Code” de l'encyclopédie
Wikipedia:
7
8
Sandy Baldwin, “A Poem Is a Machine to Think With: Digital Poetry and the Paradox of Innovation”, 2003, n.p.
Hayles, 2004, p.16 et p.21
7
Le code source a un certain nombre d'usages. Pour la description des logiciels, par exemple.
Mais aussi comme outil d'apprentissage; les apprentis programmeurs apprennent souvent les
techniques et méthodes de programmation à l'aide de codes source existants. Egalement,
comme outil de communication entre des programmeurs expérimentés, qui profi
t ent de la
nature (idéalement) concise et non-ambiguë du code. Le partage des codes source entre des
développeurs est souvent cité comme un facteur qui contribue à la maturation de leurs
talents de programmation. Enfi
n, le code peut être un medium artistique expressif, comme
dans l'obfuscation ou la Poésie Perliv.9
L'écriture du code, textuelle, régulante, adaptable, est un medium dont la richesse est
redoublée par la multitude de langages de programmation inventés et utilisés à cet effet.
Fortran, C, et Pascal, représentés dans la
“tour des langages de programmation”
illustrée ci-contre, sont trois exemples
célèbres, mais il en existe une multitude10,
tout comme il existe de multiples usages
du code. Le site HOPL, une “liste
interactive
des
langages
de
programmation”11, en compte 8512 à ce
jour, et a créé une base de données
critique et historique sur le sujet. Ce
gigantesque arbre généalogique des
langages informatiques explique sa
mission en termes de “développement de
moyens d'expression humaine et de
création”. La culture informatique, sans attendre que les sciences humaines et littéraires se
montrent curieuses de ses agissements, a constitué un discours élaboré sur la
programmation comme art, grâce à des penseurs comme Donald Knuth ou Andrei Ershov,
ou des communautés particulièrement importantes sur le réseau, comme celles de la Jargon
File. Ce sera un des objets de ce mémoire que de s'aventurer dans cet environnement
scientiste qui se réfléchit lui-même en termes esthétiques.
Le code informatique est considéré comme le “langage des nouveaux médias”,
d'après l'expression de Lev Manovich, qui propose, dans son ouvrage éponyme12, de
développer une esthétique informationnelle – perspective dans laquelle je m'inscris. Le
code est aussi l'articulation écrite des enjeux du medium numérique (discontinu, binaire).
Ce contexte peut être envisagé, comme le fait le poète-programmeur Jean-Pierre Balpe,
comme un “espace de libertés”:
Le numérique est « en soi » un instrument, c’est une technique purement
technique, c’est-à-dire, dans ses fondements, sans aucune visée sémiotique. C’est
cet aspect particulier qui permet au philosophe Joël de Rosnay de dire que
l’ordinateur est un « unimédia », comme ces instruments merveilleux que vous
présentent les bonimenteurs de foire, il s’adapte à toutes les utilisations depuis
piloter un avion jusqu’à créer une œuvre d’art et, là encore, son espace de libertés
est considérable.13
9
10
11
12
13
Article “Source Code” sur Wikipedia, http://en.wikipedia.org/wiki/Source_code
Pour un aperçu, cf. l'article “Langages de Programmation” sur Wikipedia,
http://fr.wikipedia.org/wiki/Langage_de_programmation
HOPL, http://hopl.murdoch.edu.au/
Lev Manovich, The Language of New Media, 2001
Jean-Pierre Balpe, “Les jeux de l'art”, 2001, n.p.
8
Mais cette esthétique techniciste tend à oublier les contextes de production du code: le code
n'est pas seulement un instrument de langage, il instrumente le langage, il crée et régule des
environnements. Lawrence Lessig formule sa célèbre “loi” du code en analysant les
contextes économiques et légaux du réseau Internet. Selon cette loi, l'écran et la “page” du
site ne sont que des représentations virtuelles déterminées par un ensemble d'instructions
algorithmiques qui font figure de règle, en activant des propriétés d'accès et d'utilisation des
environnements du réseau (mots de passes, encryptions, standards informatiques de lecture
et de traitement des données...):
Les logiciels [software] et le matériel informatique [hardware] qui font du cyberespace ce
qu'il est constituent un ensemble de contraintes des comportements. [...] Le code intègre
certaines valeurs ou rend certaines valeurs impossiblesv.14
Avant de parler de liberté de parole, de droit au discours, il faut d'abord observer un niveau
sub-légal, un texte de loi caché, qui est celui du code: l'écriture du code informatique
détermine notre accès aux espaces virtuels, notre circulation sur le réseau, nos
comportements sur le marché informatique: “une architecture du contrôle – c'est-à-dire, la
différence faite par le codevi”15 Le principe de texte de loi est important, dans le sens où il
prend en compte le code non seulement comme règle, mais aussi comme texte.
Florian Cramer est un des premiers critiques littéraires à articuler une pensée de la
textualité du code informatique dans le champ esthétique, tout en prenant en compte
l'impact des actions du code sur les environnements (réels comme virtuels). Ses essais
“Program Code Poetry” (2001) et “Exe.cut[up]?able Statements: The Insistence of Code”
(2003) font le point sur “l'usage poétique du code informatique”, mais aussi sur les
précédents dans l'histoire littéraire non informatique – une histoire riche et diversifiée qui
remonte aux rituels et jeux de hasard performés par les oracles antiques, inclut de nombreux
exemples de littérature combinatoire, mystique, formaliste, et aboutit aux avant-gardes du
20ème siècle – DADA, Fluxus, poètes Beat (entre autres).16
Cramer dégage deux qualités principales dans l'écriture du code: a) son
exécutabilité, qui en fait une écriture de la performance et de la performativité (le code
accomplit une tâche, crée un objet, fait ce qu'il dit en le disant); b) sa Textualité, au sens où
Barthes fait du scriptible l'indice du Texte. Cramer rappelle la distinction faite par les
informaticiens entre un usage amateur de l'ordinateur à travers des interfaces (le graphique,
l'user-friendly, le lisible: qualités attribuées au système d'opération informatique de type
GUI17) et un usage expert, engagé avec l'écriture des codes et des commandes
informatiques (l'environnement Unix, qui permet un dialogue direct avec le système
d'opération). En ce sens, la programmation serait scriptible18 en tant qu'elle a affaire
directement avec les “mots” de l'ordinateur: les codes informatiques s'écriraient
Textuellement.
Cramer relie cette écriture artefactuelle du code à un geste d'appropriation
subjective des techniques des nouveaux medias. Citant les travaux des Codeworkers
(représentants actuels d'une écriture littéraire du code informatique), il montre que leur
faculté à exprimer une subjectivité à travers un langage formel constitue un challenge
artistique:
14
15
16
17
18
Lawrence Lessig, Code and Other Laws of Cyberspace, 1999, p.89
Lawrence Lessig, Code and other Laws of Cyberspace, 1999, p.15
L'ouvrage de Florian Cramer, Words Made Flesh: Code, Culture, Imagination (2005) reprend extensivement les points
historiques esquissés par Cramer dans ses essais et constitue un ouvrage-clef pour toute investigation des poétiques du code.
Bien que peu cité dans ce mémoire, il est mon principal ouvrage de référence.
Graphic User Interface: interface graphique installée sur les ordinateurs personnels depuis la distribution des outils
informatiques au 'grand public' (dans les années 1970, c'est Macintosh qui ouvre le marché).
Expression traduite en anglais par writerly par opposition à lisible/readerly
9
ces formes [...] révèlent les sous-textes subjectifs des systèmes formels. Quand [...] le
vocabulaire et la syntaxe d'Unix deviennent une 'seconde nature', le langage formel devient
un langage conversationnel et artistique: ce n'est plus un outil impliqué dans la formation de
la pensée, mais une manière de penser, et par là un moyen artistique et subjectifvii.19
Cramer s'inscrit ici dans une conception du mode de l'information générée par la pensée
post-structuraliste et post-moderne. L'historien Mark Poster a reformulé les thèses d'une
génération de penseurs (Lyotard, Baudrillard, Derrida) dans le contexte actuel de
l'informatique.
Ce qui est en jeu dans le mode de l'information n'est pas de savoir si la machine est une
réplique exacte du cerveau ou même s'il lui est supérieur, mais si l'écriture informatique met
en question les qualités d'une subjectivité longtemps associée à l'écriture et plus
généralement à la rationalitéviii.20
Mark Poster relit De la grammatologie dans le contexte des écritures électroniques: le
contexte informatique n'est-il pas propice à une reconnaissance de la place du sujet dans
l'écriture? C'est une thèse souvent adoptée. Umberto Eco, par exemple, insiste sur la
possibilité qu'a l'individu, à l'ère des communications de masse, de se réapproprier les
médias21, et voit dans cette acte d'appropriation un acte de résistance: “Une page
personnelle sur internet peut être écrite par n'importe qui, on assiste donc a une ère
accomplie de Samizdatix”22. Le poète américain Robert Pinsky, dans une conférence au
MIT, expose ses idées sur “L'ordinateur et la Poétique” :
Je m'efforcerais de développer quelques réfl
exi ons spéculatives à propos du génie particulier
des oeuvres textuelles informatiques, en pensant par analogie avec le génie poétique [...]. La
poésie est une technologie ancienne [...] le poème personnifi
e à la fois les qualités du
langage à un niveau social et universel et à une echelle individuelle et personnelle.
Voilà la première analogie que je propose: dans une ère ou l'art des masses, souvent brilliant,
a un tel pouvoir [...] la poésie personnifi
e un pouvoir résistant qui se lie avec entêtement a
un petit groupe d'individus, à une communication qui peut étre décrite comme intime même
x 23
quand la distance est vaste .
L'accès à l'écriture électronique serait synonyme d'accès critique aux médias. Les poststructuralistes, dans leur analyse des médias, doivent beaucoup à la sémiologie. Florian
Cramer cite extensivement Barthes: le lisible est
'la tentative de cacher toute trace de lui-même, comme le ferait une usine dans laquelle une
réalité sociale est produite à travers des représentations standardisées et des pratiques de
signifi
cat ion dominantes'. Au contraire, le texte scriptible 'exhume les voix culturelles ou les
codes responsables de l'énonciation lisible et au cours du processus il découvre la
multiplicité au lieu de l'uniformité et un fl
ux de s ignifi
cat ion au lieu d'un sens stable'xi.24
Cramer développe sa réflexion en élargissant explicitement la question des codes
informatiques à l'échelle de la linguistique et de la sémiotique générales: comment les
particularités et les ambiguïtés du langage peuvent-elles se manifester dans un langage
formel, logique, standardisé? (comment passer de la parole au langage?). Dans un troisième
essai, “Digital Code et Literary texts”, il déclare:
19
20
21
22
23
24
Cramer, 2003, n.p.
Mark Poster, The Mode of Information, 1990, p.112
Après l'ère de la télévision et du “contrôle” des médias et les critiques formulées par Marshall McLuhan et Jean Baudrillard.
Cité sur http://www.ubu.com/papers/ol/jirgens.html
Robert Pinsky, “Computer and Poetics”, 1997, n.p.
Florian Cramer,”Execut[up]?able Statements: The Insistence of Code”, 2003, n.p.
10
Si toute littérature devrait pouvoir nous enseigner à lire et à comprendre la textualité des
ordinateurs et de la poésie digitale, les ordinateurs et la poésie digitale pourraient bien nous
enseigner à faire plus attention aux codes et aux structures de contrôle codées dans le
langage. Plus généralement, le code de programmation contamine deux concepts qui sont
traditionnellement juxtaposés et irrésolus dans la linguistique moderne: la structure, telle
que défi
ni e par le formalisme et le structuralisme, et le performatif, tel que développé par la
théorie des actes de discoursxii.25
En suivant la logique de Cramer on peut envisager les codes des systèmes
informatiques dans la perspective saussurienne de la “vie des signes dans la vie sociale”26.
Si on considère la langue, selon le slogan structuraliste de Goldman, comme un "ça parle",
le code est un "ça fonctionne" et un "ça construit". Étudier la structure interne du langage,
c'est aussi la rattacher à un certain nombre de codes extérieurs: Saussure définit ainsi la
langue comme fait social, système abstrait qui fait que la communication fonctionne entre
individus de même culture. C'est le linguiste Georges Mounin, qui, dans son étude de
Saussure, fait émerger cette liaison intrinsèque des faits de langue et de code. Mais il
maintient une distinction:
Il existe entre la langue et les codes une différence fondamentale: les conventions du code
sont explicites, préétablies et impératives; celle de la langue sont implicites, elles s'instituent
spontanément au cours même de la communication. L'homme a créé un code en vue de la
communication, alors que c'est dans la communication elle-même que se crée la langue.27
Cette application des théories linguistiques aux codes informatiques par la linguistique est
également le fait d'un courant de recherche en traitement informatique de texte:
“Computing for the Humanities”. Comment encoder le texte littéraire sur le medium
informatique? Remédiatiser le corpus de l'histoire du livre à l'ère électronique? Questions
que je n'aborderai pas dans mon mémoire, mais que je mentionne car elles révèlent les
avantages et les inconvénients du recours à la linguistique pour étudier la pratique
esthétique des codes informatiques. Susan Hockney, dans son ouvrage Electronic Text in
the Humanities, rend explicite ce recours à la linguistique structuraliste comme science
combinatoire d'unités de signification28. Elle décrit les modes d'encodage des documents
textuels par des langages de programmation balisés (mark up languages) comme le HTML,
XTML, etc. en terme de
structure hiérarchique où de larges éléments structurels comme le roman, ou le chapitre, en
comporte de plus petits comme le paragraphe, les titres, les références bibliographiques,
etcxiii.29
Jerome McGann, qui a popularisé ce courant de recherche aux Etats-Unis, croise la notion
de texte électronique avec celle de code (toujours dans le cadre du mark-up), et énonce un
certain nombre de règles:
4.0. Que les documents textuels ne sont pas des récipients de sens ou de données mais des
ensembles de règles (algorithmes) qui leur permettent de se générer eux-mêmes.[...]
4.2. Que ces règles – la rationale du document textuel – sont nécessairement ambiguës car
elles sont relues de manière répétée (ré-exécutées), que le lecteur en soit conscient ou
non.[...]
25
26
27
28
29
Cramer, "Digital Code and Literary Text", 2001
Saussure, Cours de linguistique générale, 1916
Les références à Saussure et à Mounin sont extraites de l'essai de Claude Cossette "Le signe et le réel", 1982
Dans Éléments de sémiologie (1964), Barthes exposait sa théorie du langage comme divisant la réalité, discontinu, fait
d'unités discrètes qui se combinent entre elles; utilisant un lexique dont le potentiel serait développé par les théories
informatiques, il parle de “combinatoire d'unités digitales”.
Susan Hockney, 2000, p.34
11
4.4. Que les règles du texte marqué – les protocoles descriptifs/performatifs – peuvent être
rendus apparentes (visibles) par un autre programme de balisage [marking][...]xiv.30
Le but de McGann est de “repenser la textualité en simulant de manière consciente sa
reconstruction sociale”xv, et dans Radiant Textuality, Literature after the World Wide Web, il
formule une série de solutions à travers une utilisation critique de l'encodage des textes
littéraires sur le réseau. Sa réflexion sur les codes informatiques s'appuie elle aussi sur une
conception linguistique du texte. Ce qu'il appelle ailleurs le Mastercode signale la présence
des contextes sociaux de production du texte; ce Mastercode touche à la “dimension sociale
des actes linguistiques”31. McGann m'intéresse ici dans le sens où son appréhension du code
est une réévaluation des modes d'interprétation du texte littéraire. Contre une
“herméneutique thématisante [qui risque] de reproduire de l'idéologie plutôt que de la
littérature”32 en ne prenant pas en compte cette dimension sociale, il déclare:
Le système littéraire est aussi [...] "actuel": actuel dans le sens où ce système opère (et
continue à opérer jusqu'à ce jour et au-delà) dans un espace social concret et des conditions
que l'on peut spécifi
er [...] comme moyens spécifi
ques d'exécution de certaines opérations
littéraires que les institutions de lettres [contemporaines à l'écriture de l'oeuvre] ont rendues
disponibles à ses praticiens individuels33
Malgré le grand intérêt que les réflexions de McGann apportent à une perspective sociolittéraire des textualités, sa vision du code, en terme esthétique, reproduit des positions de la
linguistique sémiotique qui me semblent devoir être dépassées dans le contexte
électronique. Pour être compris, les codes doivent être décodés; mais ce décodage n'est pas
un fin en soi: il a fonction de relais et s'efface devant le message. La conception sémiotique
est définitivement axée sur le décodage, ce qui fait tout à fait sens dans la perspective
barthienne des codes culturels, mais qui, en s'appliquant trop vite aux codes informatiques,
peut amener à manquer ce qui fait leur intérêt propre. Les codes informatiques ne se
conçoivent pas, stricto sensu, comme décodage: l'acte le plus proche du décodage est le
“débuggage” (debugging), qui consiste à tester le programme et le relire pour trouver ses
erreurs (les bugs). Mais en termes de réalisation du sens, le “décodage” n'est que l'exécution
du programme, le “devoir” qu'il accomplit, non pas le surgissement de sens implicites et
structurels. Ma question sera de savoir ce que ce terme de “devoir” implique quand la
programmation est utilisée dans le contexte esthétique.
J'ai ainsi essayé de présenter un champ conceptuel qui précède ou suit, influence
ou s'inspire des textualités informatiques. J'aimerais, faire l'investigation des méthodes
d'écritures où le code, d'abord informatique, mais possiblement linguistique et sémiotique,
détient un rôle de premier plan dans la définition et la pratique de ces textualités. Toute
textualité informatique est codée, mais toute textualité informatique n'a pas forcément un
rapport explicite et articulé à ses codes. En m'intéressant à des écritures qui mettent en
scène l'art de la programmation, je m'inspire des idées de Jerome McGann sur le code
comme symbole matériel des conditions sociales et idéologiques de production des textes.
Mais j'essayerai de considérer la programmation avant tout dans une pratique littérale, subinterprétative. Les codes informatiques font partie d'une textualité consciente d'un
environnement; cet environnement est le réseau informationnel, la circulation des messages
et le traitement des données.
30
31
32
33
Jerome McGann, Social Values and Poetic Acts, 1998
Ibidem, p.76
Ibidem, p.107
Ibidem, p.4
12
Je peux dire dès à présent que mes choix “poétiques”, s'ils auront tendance à suivre
la thèse de l'innovation de Jakobson, ne recouperont pas forcément une distinction entre
langage littéraire et langage ordinaire, mais seront orientés sur des manières d'écrire qui
sont ou ne sont pas reconnues par le monde littéraire. Le versant critique de mon
investigation portera sur la question de cette reconnaissance.
Mon étude se déroulera comme suit:
1. un exposé des enjeux de la programmation informatique, dans un premier chapitre axé
sur les concepts des arts génératifs de texte: quand le code est compris comme une
mécanique critique de la production textuelle;
2. une présentation de la culture des programmeurs sur le réseau, dont les
expérimentations et les challenge de programmation ouvrent la voie à une conception du
code comme texte;
3. un point sur une conception politique de l'écriture du code: de la poétique amateur et
“tactique” (selon la définition de De Certeau) des programmeurs à la praxis poétique
des “artistes du programme”, réunis sous la bannière du Software art et du net.art;
4. enfin, je montrerai comment les langages du code deviennent langues et représentation
en présentant le mouvement littéraire des Codeworks, qui opère des stratégie textuelles
de littérarisation et de dépolitisation de l'écriture du code.
13
Nota Bene
Mise en réseau
Mon étude est également une mise en réseau des textualités du codes informatique dans sa
perspective esthétique. Cet ouvrage est la part officielle de mon projet, qui consiste à
présenter une culture textuelle de l'informatique à un environnement critique littéraire peu
aux faits de ses développements. Mais j'ai aussi eu recours à d'autres moyens et mediums
pour adopter une vue d'ensemble. Ainsi, le lecteur pourra se reporter à mon blog
http://elgg.net/camillepb/weblog, installé au sein d'une learning community consacrée au
développement d'outils théoriques pour la science didactique34. De janvier à août 2006, j'ai
ainsi tenu un journal en ligne faisant part de ma découverte des textualités électroniques sur
le réseau. Également, une version en ligne de cette étude est disponible sur le site web de la
maison d'édition, Critical Documents35, distributeur de l'ouvrage aux Etats-Unis. Enfin, j'ai
participé à l'entreprise de Wikipedia, l'encyclopédie en ligne ouverte à tous, dans un article
consacré au net.art auquel il sera fait référence dans ce mémoire.
Notes et Traductions
Mon corpus d'ouvrages critiques étant principalement en langue anglaise et non traduit en
français, j'ai choisi de traduire toutes mes citations. Les notes marquées en chiffres romains
renvoient donc aux citations originales regroupées à la fin de l'ouvrage, tandis que les notes
en chiffres arabes sont des notes bibliographiques ou un apport d'information au corps de
texte. Enfin, les notes bibliographiques marquées n.p. (non paginé) renvoient à des
documents textuels publiés sur Internet sans pagination.
34
35
http://elgg.net ou http://elgg.org
http://www.plantarchy.us/Code.html
14
1. Le code comme générateur de texte
Cette première partie ouvre une perspective sur l'univers du code informatique, par
le biais de la générativité textuelle. La programmation, en soi, n'est pas réductible au
fonctionnement d'un ordinateur. Techniquement, un ensemble d'instructions algorithmiques
écrites sur du papier sont un programme36. La différence est que le programme, dans un
ordinateur, est enregistré et automatisé: il s'exécute tout seul. Les arts génératifs sont définis
par l'artiste (et théoricien de la question) Philip Galanter comme:
toute pratique artistique impliquant l'utilisation d'un système par l'artiste: un
ensemble de règles énoncées en langage naturel, ou un programme informatique,
ou encore une machine, ou tout autre invention procédurale. Le système doit alors
être activé avec un certain degré d'autonomie contribuant à créer, ou résultant en
la création d'une oeuvre d'art complètexvi.37
Ce chapitre se propose de présenter des exemples et des problèmes de générativité textuelle
qu'il me semble utile de maîtriser avant de rentrer dans l'étude de l'écriture du code ellemême. Ce chapitre sera peu fourni en textes (produits générativement) parce que ces textes
ne disent pas forcément quelque chose sur ce qui nous intéresse (le programme, le code). Il
sera davantage axé sur des pratiques de programmations assimilées à un art poétique. On
verra comment cet art poétique définit son esthétique dans des expériences pragmatiques.
Dans cette première partie, le code, écriture du programme stricto sensu, n'est pas mis en
avant en tant que tel, mais il est impliqué dans le fonctionnement génératif.
1.2. Jeux d'algorithmes et de contraintes réinterprétés à l'ère
informatique
L'“e-poet”38 Patrick Burgaud, réfléchissant sur les possibles définitions de sa
pratique poétique, rappelle que la génération de texte est « une vieille idée » qui, si elle
s'implémente particulièrement bien dans le cadre informatique (l'ordinateur considéré
comme une machine de calcul puissante), ne se résume pas à l'apparition de signes sur un
écran, mais au mécanisme opérationnel qu'est le programme. Philippe Galanter parlait
également du “vieil art” qu'est la générativité39. Alain Vuillemin, rédacteur de la série
d'entrées “Poésie et Informatique” dans l'encyclopédie en ligne Astrolabe, leur fait écho:
“l'idée est ancienne”. Dans cette perspective, la littérature de type combinatoire est un
ancêtre des arts textuels génératifs par ordinateur. Exemple cité par tous, Leibiniz,
à qui l’on doit comme on sait la numération binaire de nos ordinateurs, matière paradoxale
du "virtuel", et qui fut selon [Norbert] Wiener le "saint patron" de la cybernétique, [et chez
qui] ce thème s’affi
r me dès la Dissertatio de arte combinatoria (1666), où il étudie
notamment les permutations de lettres et de mots.40
36
37
38
39
40
ce que l'article de Wikipedia sur le Code Source appelle “programme abstrait”; cf. Introduction p.6
Philip Galanter, http://www.philipgalanter.com/academics/index.htm
Expression en anglais pour “poète électronique”
Philip Galanter, entretien sur artificial.dk, septembre 2004
François Rastier, 2002, n.p.
15
Des histoires très complètes de cette tradition textuelle ont été écrites à ce sujet, et je
renvoie pour plus d'information à l'essai de Jean Clément, “Quelques fantasmes de la
littérature combinatoire” (2002), et tout particulièrement à l'ouvrage clef de Florian Cramer,
Words Made Flesh: Code, Culture, Imagination (2005).
1.1.1. Formalisme et expérimentalisme: l'apport des Oulipiens
Les chercheurs sur les arts génératifs reconnaissent unanimement l'héritage du
groupe de l'Ouvroir de Littérature Potentielle mené par François Queneau et François le
Lionnais. Une série d'essais ou d'ouvrages-clefs41 rappelle la première appropriation
esthétique d'un langage informatique, le recueil de poèmes écrit à partir des mots-clefs du
langage de programmation ALGOL, publié par Noël Arnaud et François le Lionnais en
1968. Bien que les textes, écrits en pseudo-code42, ne sont pas des programmes exécutables,
ils font signe vers une reconnaissance du potentiel créatif des langages formels de
programmation43. Les deux écrivains, membres actifs de l'OULIPO, signent ici leur
appartenance à une tradition de chercheurs-créateurs tentant de réconcilier littérature et
mathématiques. Les sympathisants de l'OULIPO s'inscrivent dans une double perspective
où mathématiques et informatique apportent des solutions formelles à l'écriture littéraire,
dans la période de développements techniques et artistiques communément appelée “ère
cybernétique”. Italo Calvino, par exemple, rend compte de cette prise de conscience des
possibilités de l'ordinateur dans La Machine Littérature, publié en 1984. Le Lyonnais luimême, dans le premier manifeste de l'OULIPO, parle de “machines écrivantes”, mais aussi
de “machines à traiter l'information”.44
Les Cent Mille Milliards de Poèmes de Raymond Queneau sont ainsi un livremachine à générer du sonnet
par combinaisons: Queneau
expérimente son “programme”
en déconstruisant la notion de
page dans un livre-objet45, afin
d'exprimer dans l'espace de la
page et dans le volume du
livre la multiplicité des choix.
La
programmation
informatique
permet
d'automatiser ces processus et
de réaliser des applications qui
matérialisent
le
principe
d'interactivité à l'oeuvre dans
le projet de Queneau.
Au lieu de tourner des
41
42
43
44
45
cf. Florian Cramer, “Program Code Poetry”, 2001, Nick Monfort, “Notes on The Art of Code by Maurice J. Blackwell, 2002,
et Michael Mateas & Nick Montfort, “A Box Darkly: Obfuscation, Weird Languages and Code Aesthetics”, 2005, entre
autres.
Pseudo-code: code non fonctionnel
ALGOL étant un des premiers langages abstraits (“de haut-niveau”), c'est-à-dire articulant les opérations de calcul dans un
langage logique “lisible” par l'homme, et non pas dans un code seulement interprétable par la machine
cf. Alain Vuillemain, 2005, pour une approche historique très complète des expérimentations françaises dans le champ de la
poésie informatique.
édité en 1961 par NRF/Gallimard, Paris
16
pages, le lecteur utilise le programme pour opérer le choix aléatoire des lignes du sonnet.
De nombreux projets, recensés dans une entrée du blog Writer Response Theory46,
reprogramment la machine à sonnets de Queneau pour le réseau informatique et proposent
différentes stratégies d'implémentation du projet – et des rendus visuels très différents, dont
une version par Florian Cramer illustrée ci-dessous47.
En 1981, Jacques Roubaud et Paul Braffort lancent le projet ALAMO: l'Atelier de
Littérature Assistée par la Mathématique et les Ordinateurs48. Il se constitue bientôt en
réseau de chercheurs à travers toute la France, le RIALT (Réseau Interactif d'Activités
Littéraires Télématiques)49. Roubaud formule ses deux “super-règles” métalinguistiques,
rappelées par Paul Braffort50:
a/ un texte qui obéit à une contrainte définie par une structure mathématique donnée doit
inclure une propriété mathématique de cette structure;
b/ un texte qui obéit à une contrainte donnée doit inclure une définition de cette contrainte.
Ces règles s'implémentent particulièrement bien dans trois modes d'écriture que William
Winder, dans “Le Robot-poète”51, décrit comme les “trois chocs” que subit la notion de
texte à l'ère cybernétique: le texte algorithmique, le texte électronique, et le texte
(auto)critique.
La programmation informatique permet d'automatiser ces modèles algorithmiques.
La création textuelle devient ainsi un processus à entrées multiples complexifiant la notion
d'autorialité. Dans un projet mené à l'Université de Standford par les étudiants Elizabeth
Freudenthal et Jeremy Douglass52, la littérature programmée est décrite comme “constraint
46
47
48
49
50
51
52
“Cent Mille Milliard de Po?mes”, http://writerresponsetheory.org/wordpress/2006/02/24/cent-milles-milliards-de-poemes/
http://userpage.fu-berlin.de/~cantsin/permutations/queneau/poemes/poemes.cgi
Site officiel: http://alamo.mshparisnord.org/rialt/index.html
ALAMO, “Eléments de Chrono-Bibliographie”, http://alamo.mshparisnord.org/publications/index.html
Paul Braffort, 2006, n.p.
William Winder, 1999, n.p.
Constraint authoring, 2000; la section “Memex” est un vivier de liens vers des machines de générativité textuelle sur le
17
authoring”. Mais cette expression fait signe vers un processus d'autorisation plus que d'un
état d'autorité. Même si la question d'autorité peut se révéler problématique
(homme/machine?), une question plus aiguë est celle du traitement du texte: qu'est-ce qui
constitue la matière de départ de la programmation, qu'est-ce que le programme traite? un
texte ou des données? Qu'est-ce qu'il produit?
Le texte généré semble soumis à une reprogrammation possible, redevenant
données à traiter à tout moment. Le texte programmé est par nature instable, il n'est pas
autorisé à devenir autonome; au contraire, il est contraint à être re-transformé. Le texte
passe par une série d'appropriations successives et temporaires: les Oulipiens appelaient les
procédures à contraintes un “plagiat par anticipation”. La machine dépersonnalise le texte:
il n'appartient pas à un auteur, ni à lui-même, il devient pur processus, et un concept.
1.1.2. Le texte comme processus virtuel dans un processus de communication
L'ère cybernétique est marquée par deux événements majeurs:
* L'exposition Cybernetic Serendipity, organisée par la commissaire d'exposition Jasia
Reichardt à Londres en 1968, qui jette un regard curieux et esthétique sur les
expérimentations de robotique et de générativité en matière artistique et industrielle (IBM
fait la démonstration de ses machines), et plus généralement sur les avancées des
techniques et des arts fondés sur les systèmes informatiques53.
* L'exposition Les Immatériaux au Centre Pompidou en 1985, supervisée par le philosophe
François Lyotard, qui signe la reconnaissance des méthodes génératives au sein d'un champ
littéraire expérimental54. Lyotard, dans un entretien donné la même année, place cet
événement sous les auspices de Marcel Duchamp, en lui assignant la mission de
questionner les nouvelles limites des modes de création, la pertinence de la notion d'auteur,
et la relativisation de la question des matériaux artistiques en contexte post-moderne
d'“interaction générale” des disciplines et connaissances.
Les Immatériaux inscrivent le principe d'incertitude dans l'ère cybernétique, en
remettant en jeu les notions fondamentales des théories de la communication. L'entreprise
est intéressante dans le sens où elle me permet de replacer la question de la textualité dans
celle, cybernétique, de la transmission des messages et du contrôle de l'information55.
Lyotard, dans l'entretien déjà mentionné:
Il y a donc cinq pôles: d'où, vers où, comment, par quels moyens, et à propos de quoi. Nous
avons décidé arbitrairement de nous confronter à ces questions à partir de la racine “Mat”.
Où commencer: la maternité du message. A propos de quoi: le matériau. Inscrit dans quoi:
une matrice, dans le sens où tout code est une matrice qui permet des permutations. Dans
quelle intention: la matière du message. Ce dont on parle: ce qu'en anglais on appelle la
“Table des Eléments”. Enfi
n, le matériel, qui pose la question de la réception dans les sens,
par exemple, on pourrait dire que l'oreille est le matériel qui permet la réception du
messagexvii.56
Dans cette polarisation, des perspectives se font jour: "un matériau qui disparaît comme
entité indépendante", un matériau où "le modèle du langage supplante celui de la matière"
53
54
55
56
réseau.
Cf. l'entrée du 11 août 2006 sur mon blog e-textualities, http://elgg.net/camillepb/weblog/127139.html
Le groupe ALAMO est représenté par le générateur automatique de haiku de Jean-Pierre Balpe, par exemple; compte rendu en
allemand sur le site Media Art Net/Media Kunst Net, http://www.medienkunstnetz.de/ausstellungen/lesimmateriaux/
La textualité informatique est à replacer dans un questionnement du réseau, comme le pressentaient ALAMO et son archipel
de chercheurs.
François Lyotard, entretien avec Bernard Blistène, 1985, n.p.
18
et dont le principe "n’est plus une substance stable mais un ensemble d’interactions"57. La
question de l'émergence du texte prend particulièrement sens dans ce que Lyotard désigne
comme la matrice, où le code “permettant des permutations” consiste en l'écriture du
programme.
Le processus de la génération de texte est par nature recombinant. Jean Clément,
dans son essai “Le fantasme de la littérature combinatoire”58, distingue deux modes majeurs
de combinatoire:
- factorielle: chaque élément de l'énoncé peut occuper n'importe quelle place – c'est le cas
de l'anagramme et autres permutations de lettres ou de mots59;
- exponentielle, modalité plus élaborée, dite aussi “restreinte”, et inspirée de la grammaire
générative de Chomsky ou des analyses structurales de textes: les éléments combinables
appartiennent à des classes dont la place est assignée dans le texte60.
Le programmeur-poète Jean-Pierre Balpe, membre de l'ALAMO, développe tout
particulièrement la question du modèle exponentiel dans le processus de générativité
textuelle informatique, modèle qu'il caractérise comme virtuel. Le programme est la
formulation logique du processus génératif et il parle le langage formel du code; l'auteur qui
crée par le biais du programme travaille au milieux de modèles conceptuels, de règles de
connaissances, d'entrées de dictionnaires et de définitions rhétoriques61. Dans le cadre d'une
réflexion sur le narratif au sein du génératif, Balpe explique que l'auteur ne contrôle pas le
texte car le texte est généré à travers un médiateur (le programme) qui arrange les parties
dans un ordre qui défit tout schéma narratologique. Le texte est toujours soumis à une
possible permutation ou substitution d'un autre texte, et ainsi l'auteur, quand il écrit le
programme, doit envisager le texte dans tous ses possibles, ses “virtualités”. Dans cette
perspective, la notion d'auteur-programmeur n'engage pas le principe de choix qui fait de
l'oeuvre un concept monumental; au contraire, le texte généré s'inscrit dans une temporalité
de la communication (l'interactivité, le choix donné au lecteur parmi des possibles):
La littérature générative n'a pas l'ambition de se positionner dans l'intangible, de
l'universalité presque divine de la littérature pré-générative, dans laquelle le seul rôle actif
est donné à la production renouvelée de gloses; elle aimerait se placer dans l'éphémère et le
temporaire de la littérarité commune, se révéler dans l'instant d'un stimulus créatifxviii.
Alain Vuillemin replace cette réflexion dans le contexte de la poésie, et souligne la
conception nouvelle de texte qui émerge de cette conception virtuelle (héritée du
“potentiel” Oulipien) de la littérature. Il cite Balpe, dans un article de 1995:
l'auteur, ici, caché, à l'évidence, explique Jean-Pierre Balpe, ne conçoit pas les textes. Ce
que, au mieux, il conçoit, ce sont des virtualités de textes, quelque chose comme un schéma
de littérature encore inexistante, des mises en scène plausibles de textes virtuels... [...] le
texte ne se substitue qu'à lui-même ou, plutôt, mue constamment, se change en tout moment
en [un] autre texte qu'il est également...62
Vuillemin cite plusieurs exemples de cette textualité temporaire qui est devenue le concept
clef du collectif de poètes-programmeurs “Transitoire Observable” auquel participent JeanPierre Balpe et Philippe Bootz. Les revues KAOS, Action Poétique, ou encore alire (issue
57
58
59
60
61
62
Conférence “Retour sur les Immatériaux”, organisée par le CIREN (Centre interdisciplinaire de recherche sur l’esthétique du
numérique) à l'université Paris 8 le 30 mars 2005, http://www.ciren.org/ciren/conferences/300305/index.html
Jean Clément, 2002, n.p.
OULIPO, mais aussi, chez les poètes Beat américains, Brion Gysin
ALAMO, parmi les premiers
Jean-Pierre Balpe, « Principles and Processes of Generative Literature », 2005, n.p.
Balpe, «Pour une littérature informatique: un manifeste... », cité par Vuillemin, 2006, n.p.
19
des travaux de “Transitoire Observable”) travaillent dans cette direction depuis une dizaine
d'années. Une pièce de Philippe Bootz, “Poème à lecture unique”, parue dans alire
(no.10/1997) implémente l'idée du poème comme un texte que le lecteur observe et qui
disparaît: un poème qui peut être généré une fois mais qui sera aussitôt détruit, au terme de
son exécution. Cette génération de poètes-programmeurs prennent en compte le contexte de
communication et teste ses failles. L'écriture du programme, en cachant les effets du code,
en trompant son lecteur, est oeuvre de résistance.
Vuillemin ajoute: “La 'poésie', ici, consiste à concevoir les principes de la création
d'un texte poétique à venir, dont chaque lecteur générera, à volonté, les infinies variantes
particulières”. La textualité générative, placée dans le contexte du réseau, développe ses
capacités interactives.
1.1.3. Panorama critique des générateurs en ligne
Les générateurs de texte fourmillent sur Internet: ils vont du simple moteur de
recherche, qui travaille sur la base de données la plus large du monde, celle du réseau, et
génère des informations à travers un principe de filtres statistiques63, aux petits générateurs
de texte cités sur le site “Constraint Authoring” (évoqué plus tôt) permettant de faire des
permutations élémentaires de caractères ou de mots. On trouve des applications
programmées utilisables immédiatement en ligne, et des logiciels qui doivent être
téléchargés et installés sur l'ordinateur personnel pour être pratiqués.
La page Poetry's Tools64 est un compendium des générateurs de textes à orientation
poétique dans les années 1980-1990. Les archives de MIT contiennent une collection
extensive de générateurs de texte (section “Text Processing”)65. Le site KulturZone propose
aussi une liste riche en logiciels de première génération (dans l'histoire de l'Internet, non de
l'ordinateur)66. La plupart se fondent sur des jeux aléatoires qui s'inscrivent de façon plus ou
moins sérieuse dans la tradition des arts du “non-sens” (DADA Poem Generator, Merz
Poetry 3.1, Surrealist Compliment Generator, Exquisite Cadavulator) et des littératures à
contraintes (hAiku v1.0., Haiku Master.0, Infolipo). Ou, de manière plus ou moins loufoque
dans celle des recherches en linguistique (Cognate, Translate 1.0., Neologism, Babble), ou
en intelligence artificielle (Robot Riter, les chatterbots – robots parlants). Le site
Charabia.net rassemble des générateurs de texte en langue française et met en avant deux
valeurs fondamentales dans ce champ d'expérimentation: l'une, structurelle: l'aléatoire;
l'autre, tonale: la parodie.
Plus récemment, les sites generative.net et runme.org se sont faits les représentants
d'une seconde génération d'arts génératifs orientée sur le logiciel et les applications
informatiques (Software art). Parmi les projets de Geoff Cox et Alex McLean (qui
s'occupent du site runme.org), les “Oeuvres Complètes de Shakespeare”67, un générateur de
texte aléatoire qui implémente étourdiment le dicton cybernétique selon lequel des singes
pourraient écrire les oeuvres complètes de Shakespeare avec un clavier d'ordinateur et
beaucoup de temps. Le logiciel génère ainsi des groupes de lettres au hasard et stocke ceux
qui forment des mots dans le but de constituer la base de données de la réécriture des
“Oeuvres Complètes de Shakespeare”.
63
64
65
66
67
Un des générateurs les plus connus utilisé dans une pratique de loisir esthétique est Googlism, http://www.googlism.com/
http://www.eskimo.com/%7Erstarr/poormfa/poemtool.html
Hyperarchive of the Massachusets Institute of Technology, section “Text Processing” :
http://hyperarchive.lcs.mit.edu/HyperArchive/Abstracts/text/
“Computer-Aided Writing”, http://www.evolutionzone.com/kulturezone/c-g.writing/
“The Complete Works of Shakespeare”, http://www.vivaria.net/experiments/notes/prototype/about.html
20
Un générateur utilisable à la fois “en ligne” et comme logiciel à télécharger se
distingue s'appuyant sur des propriétés fondamentales de la génération textuelle. Travesty
(sur la Poetry's Tools Page) se fonde sur le principe de calcul de la chaîne de Markov, un
mode
de
distribution
à
probabilité
conditionnelle: pour un système donné, on
constate un état et une évolution; les
changements sont appelés “transitions”. La
chaîne de Markov établit des schémas de
prédiction fondés sur ces transitions (et non pas
sur un état antérieur du système) et sur un
calcul statistique. Dans cette perspective, un
texte est un ensemble d'unités (caractères, mots)
qui se définit par sa distributivité (comment les
unités se suivent). Les générateurs de textes
sont souvent fondés sur cette propriété et
procèdent à une analyse distributive et
statistique d'un texte-source afin de le
recomposer selon ces propriétés de fréquence,
mais dans un ordre différent. Le texte à traiter
est donc à la fois texte et données (data), infiniment manipulable. Mais si le processus est
incertain et expérimental, il permet de dégager des récurrences stylistiques:
Ces fréquences peuvent être utilisées afi
n de générer un texte aléatoire qui mime les
fréquences trouvées dans l'original. Bien que non-sens, ces pseudo-textes ont une
plausibilité récurrente qui préserve des nombreux maniérismes des textes desquels ils sont
dérivésxix.68
Le texte d'arrivée garde la trace du texte de départ en analysant le phénomène du style dans
des termes statistiques.
La création des pseudo textes est le fruit d'une alliance de l'analyse statistique du
robot, des capacités du programmeur à écrire un code génératif, ainsi que du désir du
68
Manuel accompagnant le logiciel de Mac Travesty, à télécharger sur les archives « _Text_Processing » du MIT
21
lecteur d'activer ces mécanismes et de faire confiance à un résultat fondé en partie sur la
chance. Le logiciel JanusNode69 place l'intérêt du programme dans la perspective d'une
interaction entre plusieurs instances d'écritures qui aboutit à l'émergence de la signification,
entre ordre et désordre:
La fonction [de ce programme] est celle d'un outil qui peut m'aider (et vous, si vous le
voulez) à explorer ce phénomène intéressant qui émerge à l'intersection des dualités
fondamentales de la condition humaine: cette frontière dynamique qui sépare ordre et chaos,
loi et anarchie, signifi
cat ion et absurdexx.70
JanusNode se donne pour tâche de distribuer un (non-)''savoir'' littéraire aux foules,
répondant explicitement à l'appel de la « poésie pour tous » formulé par Lautréamont, ainsi
qu'aux revendications du droit au non-sens de DADA. Contre un système de connaissance
fondé sur le phénomène récursif de l'herméneutique (la re-connaissance), le programmeur
de JanusNode plaide pour la fin des explications:
Dans les systèmes sensés de hacking épistémologiques, la personne qui produit les
productions en réponse à un système complexe de stimuli doit également produire
l'interprétation, tout en ayant à l'esprit que n'importe quelle interprétation ainsi produite doit
elle-même être soumise au même type d'analyse que celle opérée par le phénomène
aléatoire. [...] À un moment donné on doit arbitrairement décider de s'arrêter, ce en quoi
JanusNode peut s'avérer utile. Ainsi, il peut clarifi
er la structure de récursion infi
ni e qui
fonde toute tentative d'explication. C'est à vous de décider où s'arrête l'explicationxxi.
Les arts d'avant-garde procèdent à des actions artistiques qui sont des gestes conceptuels
d'intervention et d'action contre les discours sans fin des critiques. Les générateurs
permettent à l'apprenti poète de renouveler ces gestes.
Un certain nombre de générateurs revendiquent ainsi leur “utilité” poétique, voir
leur potentiel de création originale. Le
CAP
(Computer-Aided
Poetry)
programmé par Eugenio Tisselli en
200671, qui promet de faire apparaître
la “muse cybernétique” au poète en
manque d'inspiration. Il travaille à
partir d'un “jardin sémantique”:
l'utilisateur propose des mots, pris en
charge comme matrices lexicales par
le programme qui propose à son tour des expressions synonymiques. Le programme aide le
poète à 'cultiver' le langage.
La métaphore végétale est à la croisée de deux concepts informatiques:
1/ la structure du programme comme tree-structure, dans la lignée des théories
structuralistes. Les formalistes d'ALAMO sont parmi les premiers à appliquer cette image
à la génération textuelle: dans un essai intitulé “Le jardin des drames”, Simone Balazard
évoque la possibilité de programmer l'écriture de pièces de théâtre, et produit un schéma en
arbre.
[...] comme dans un jardin, cultiver les drames, faire du théâtre d'élevage, domestiquer la
littérature. Cela n'empêcherait nullement la fantaisie, l'imagination, l'inspiration, de
continuer à s'ébattre dans leurs contrées sauvages, mais ce serait bien pratique d'avoir, à nos
portes, un petit potager, notamment dans un but pédagogique.72
69
70
71
72
Téléchargeable sur les hyperarchives du MIT
JanusNode, anonyme, version 2.08, 2005
CAP, http://motorhueso.net/cap/
Simone Balazard, 1985, n.p.
22
2/ le réseau lui-même, dans la lignée de la conceptualisation du rhizome par Deleuze et
Guattari, est considéré comme ramifiant, contextuel et temporel.
Ces deux conceptions, issues de deux moments théoriques distincts, voire opposés,
se combinent dans le mode de création textuelle qu'est la programmation, dans le contexte
informatique.
1.2. Expériences en poésie programmée
Je présenterai quelques développements pratiques et théoriques par des poètesprogrammeurs, qui expérimentent les processus de générativité dans le champ de la poésie
électronique.
1.2.1. Charles O. Hartman: Virtual Muse
Charles O. Hartman, dans Virtual Muse, Experiments in Computer Poetry, est
peut-être le premier représentant de la communauté poétique des années 1980-1990 à
publier un ouvrage critique explicitant le rôle que la programmation peut jouer en poésie
expérimentale. Un de ses programmes, DIASTEXT, est inspiré par les méthodes de
programmation pré-informatique du poète Jackson MacLow73. MacLow et Hartman
partagent l'espace conceptuel de la communauté des poètes L=A=N=G=U=A=G=E en
procédant à des expériences qui relèvent de la critique littéraire aussi bien que de
l'expérimentation de langage – communauté qui, par ailleurs s'est attachée à l'idée de
contrainte en poésie en adoptant des méthodes dites procédurales dans l'écriture du
poème74.
Virtual Muse s'organise autour de plusieurs points qui développent cette poétique
d'une textualité programmée. Cette section est consacrée à la lecture de l'ouvrage comme
prototype d'une poétique précoce de la création textuelle programmée.
A. Le paradoxe de l'innovation poétique et les solutions de la programmation
La perspective de Hartman est intentionnellement pragmatique: dès le début il
n'envisage pas la création littéraire autrement que dans une histoire littéraire façonnée par le
jugement esthétique. Chaque écrivain doit prendre conscience qu'il écrit dans un contexte
de pratiques et d'idées. Cette histoire est légitimante, liée à une histoire du goût qui est celle
des experts et des institutions. Cela devient un piège logique pour la création: l'écriture qui
se revendique littéraire n'existe pas sans reconnaître son appartenance quasi légale à cette
histoire; mais pour devenir oeuvre et rejoindre le corpus, l'écriture opère un geste de
distinction. C'est ce qu'implique l'expression de « paradoxe de l'innovation » qui dirige la
réflexion de Hartman:
Ce même arrière-plan de l'histoire littéraire qui aide le lecteur à reconnaître un poème
comme poème menace aussi de le conditionner d'une telle façon qu'il peut devenir ennuyeux
par prédictibilité. Comme Howard Nemerov le dit: « La tâche du poète a pu être présentée
comme diffi
ci le, mais on peut aussi la décrire comme logiquement impossible: Créer un
objet reconnaissable comme un individu de la classe p (pour poème), mais le créer de telle
facon à ce qu'il ne ressemble à aucun autre individu de cette classe »xxii .75
73
74
75
Jackson MacLow, qui se propose d'expérimenter une “poésie non-intentionnelle” avec sa méthode diastique, qui est une
méthode de traitement d'un “texte source comme 'index', cité par Jerome Rothenberg et Pierre Joris, 1998
Voir à ce sujet “The Experiments List” de Charles Bernstein, http://www.writing.upenn.edu/bernstein/experiments.html
Charles O. Hartman, Virtual Muse, 1996, p.34
23
Hartman formule ce paradoxe sur un plan logique. Le problème esthétique de la perception
du nouveau et du surprenant va être traduit dans son équivalent statistique: dans un corpus
d'unités que l'on peut classer en terme de fréquence d'apparition, quelles unités et quelles
combinaisons peuvent être qualifiées de rares et de nouvelles? Le problème sociologique
(de type bourdieusien) de la transmission d'un capital culturel à travers des institutions
littéraires est réinscrit dans une théorie des systèmes de l'information76: en termes
cybernétiques, le 'message' littéraire est accompagné d'un code qui le régule. C'est en
agissant sur ce code que Hartman cherche à résoudre ces paradoxes. Pour cela, il propose
un certain nombre de solutions de programmation. Le processus stochastique, à la base de
la programmation, dévoile le potentiel créatif de l'aléatoire dans une structure modélisée. Le
poète n'est plus soumis à une expertise socio-littéraire mais expérimente de nouvelles
méthodes d'exploration du langage.
B. La solution de l'aléatoire
L'aléatoire est une des composantes fondamentales de la programmation de
génération textuelle. Le facteur chance a une longue tradition culturelle, qui va des arts de
la divination jusqu'aux pièces mésostiques de John Cage, tradition dont Hartman se
réclame. La fonction random programme un traitement aléatoire du matériau source.
RANLINES par exemple, un des premiers programmes écrits par Hartman, traite une base
de données faite de monostiches, qu'il re-produit dans un ordre différent à chaque
exécution.
Le code, en tant qu'écriture explicitant les instructions du programme, formule les
règles opératoires de l'aléatoire dans une série d'algorithmes. Si le programme agit sur une
base de donnée faite de dix monostiches, la probabilité qu'un monostiche soit choisi est
indéterminée, mais elle est statistiquement analysable (une chance sur dix). Ce processus
est appelé stochastique, et il régule le facteur chance dans un contexte de programmation.
Un autre générateur poétique écrit par Hartman est Alea (« dés » en latin), logiciel
qui travaille à partir d'une base de données faite de fragments, le stock de brouillons du
poète, et qui, lorsque le poète se trouve en manque d'inspiration, produit un de ses
fragments au hasard pour 'relancer l'inspiration'.
Au cours de ses recherches, Hartman découvre le générateur Travesty, déjà
rencontré (1.1.3.), qui l'aide à mieux formuler sa poétique en termes stochastiques. Créé par
les stylisticiens John Hopkins et Hugh Kenner assistés par le mathématicien Joseph
O'Rourke, Travesty s'appuie sur des méthodes statistiques et sur la thèse selon laquelle le
langage se génère tout seul, déterminé par le système de la langue. La part de création
“originale” du langage est extrêmement réduite. Travesty, comme système de contrôle de la
fréquence de distribution des mots, permet d'accroître cette part d'originalité en permettant
à l'utilisateur de régler cette distribution selon son intérêt (en choisissant un ordre n). Le but
du programme est d'observer l'émergence et la permanence de signatures stylistiques au
cours de la re-production du texte. Hartman considère ceci comme une solution possible au
problème de l'innovation poétique:
Voilà que le langage se crée tout seul à partir de rien, à partir d'un simple parasitage
statistique [statistical noise]. On choisit l'ordre de n, on observe la signifi
cat ion trébucher et
retouver miraculeusement son équilibre [...] Il n'est pas très clair d'où peut bien venir cette
signifi
cat ion. Rien n'est créé à partir de rien; et les principes du non-sens [l'obscurité
moderniste] demandent que l'on garde le lecteur à sa place, co-responsable de la pertinence
du texte avec le texte et l'auteurxxiii .77
76
77
cf. Introduction, définition de la poétique de Jakobson, p.4
Ibidem, p.35
24
Ainsi, Hartman trouve dans le facteur chance un moyen de renouer le pacte d'intérêt qui lie
le lecteur au poème, selon une croyance toute sympathique dans l'expérience de lecture
comme reproduction de celle d'écriture. L'utilisateur du programme est un écrivain lecteur.
« L'idée n'est pas de rendre le processus d'écriture plus divertissant, mais de
l'authentifierxxiv », dit Hartman, proposant le processus stochastique comme poétique de
l'innovation.
C. La solution de la modélisation (template)
Le template est une structure pré-déterminée écrite en code; elle met la part
instructionnelle du code en relation avec la base de données (le matériau source), qui
constitue la composante sémantique indépendante caractérisant les générateurs
automatiques de texte par rapport aux autres méthodes de programmation. PROSE, le
programme clef de Hartman,
est une combinaison de
template
syntaxiques
permettant la construction
automatisée de phrases. Cicontre un exemple typique,
suivi d'une implémentation
possible (exemple donné par
Hartman)78. Le programme doit « remplir » les cases syntaxiques en allant puiser de
manière aléatoire dans la base de données. Hartman décrit lui-même ce système comme un
jeu de cadavre exquis (ou « Mad Libs ») automatisé. Le code prend la forme d'un système
récursif, d'inclusions successives répétées un nombre indéfini de fois selon une même règle.
La récursion est importante en informatique; mais elle est aussi essentielle à la structure du
langage humain. Nous prononçons tous des phrases complexes faites de clauses ellesmêmes faites de phrases elles-mêmes faites d'autres phrases [...]. Les linguistes ont montré
que l'on accomplit cela en appliquant les règles de grammaire de façon récursive xxv.79
La récursion peut être visualisée dans un schéma arborifère, le principe de ramification
invitant à la conception d'un embranchement possiblement sans fin. À la page suivante,
l'exemple donné par Hartman, suivi d'une implémentation possible. Au sein de cette
structure, le tronc est l'unité fondamentale, la phrase (SENTENCE), avec laquelle le
processus débute; chaque branche est un type de phrase (NOUNPHRASE, VERBPHRASE)
gouverné par une règle, ou clause (DEPCLAUSE, IND); chaque feuille est indiquée par une
flèche (-->). Dans ce cadre général, certains signes ont une fonction bien spécifique: @ est
un indicateur de ponctuation, l implique l'utilisation d'un mot “litéral”, inséré dans la
phrase sans variation (au contraire du “type”, qui se décline); # est un “drapeau”, i.e. un
signal envoyé aux règles de construction syntaxiques pour indiquer une tâche spécifique
(conjugaison d'un verbe, mise au pluriel...). La poétique de Hartman réside précisément
dans cette relation stochastique entre template et data: un choix aléatoire mais modélisé,
portant sur une liste fermée de données, et qui détermine un “matériau littéraire - i.e.
instamment intéressant sur un plan linguistiquexxvi ”80. Hartman porte ses efforts sur la
composition lexicale de la base de données, qui implique des choix arbitraires (un
vocabulaire cher au poète, un choix de registres, d'abstraction...) et des choix nécessaires
(selon le niveau de sophistication du programme, on peut choisir d'éviter des mots difficiles
78
79
80
Ibidem, p.30
Ibidem
Ibidem, p.80
25
à mettre en phrase, comme des verbes à tournures particulières). Le poète devient alors un
“instructeur” du programme, qui per se est ignorant en langage. Faire sens grâce au
programme, c'est donc contrôler de près l'accès du programme à un matériau linguistique.
1.2.2. Quelques réflexions de poètes programmeurs
À la suite des expérimentations cybernétiques de Jean-Pierre Balpe et des
« Alamiens » (de l'ALAMO) ainsi que des “expériences en poésie informatique” de Charles
O. Hartman, une génération d'écrivains émerge au milieu des années 1990. La communauté
se constitue autour l'Electronic Poetry Center (EPC) fondé par Loss Pequeño Glazier à
SUNY Buffalo en 1996, et le festival e-poetry qui naît peu après81. Ses représentants les
plus éminents sont, en France, le laboratoire Hypermédia de l'Université Paris 8, auquel
sont affiliés Jean-Pierre Balpe, Patrick Burgaud, et Philippe Bootz82; en Angleterre, le
Canadien John Cayley et sa “programmatologie”; aux Etats-Unis, Loss Pequeño Glazier,
81
82
tenu tous les deux ans dans un pays différent depuis 1998
Bootz a créé en 2002, avec Alexandre Gherban et Tibor Papp, le collectif “Transitoire Observable”,
http://transitoireobs.free.fr/to/
26
Jim Rosenberg, mIEKAL aND et Alan Sondheim.
Ces écrivains-programmeurs se revendiquent de l'héritage du mouvement
poétique L=A=N=G=U=A=G=E – de nombreux poètes du mouvement sont cités dans la
liste EPC sans qu'ils aient pratiqué de poésie digitale. Il s'agit alors de réengager une
réflexion sur la matérialité du langage propre aux poètes les plus “poétiques” des trente
dernières années83. La question que pose Glazier dans son ouvrage manifeste, Digital
Poetics (2002), est explicite: “Comment la matérialité peut-elle influencer le sens du
texte?”. La définition première qu'il donne de la poésie électronique est une réévaluation de
cette question dans le cadre cybernétique: “Une poésie électronique est une expression
publique projetée dans un monde public, dans les systèmes, elle-même un systèmexxvii”84. La
poésie digitale se fonde sur des procédés de générativité textuelle, mais aussi sur des
procédés d'animation visuelle – poésie kinétique – ou de traitement critique de l'image, qui
sont des problématiques que je laisserai de côté ici. Les praticiens de la poésie digitale n'ont
pas une poétique commune, mais généralement, le traitement du code en poésie digitale
tend à être considéré comme un traitement de la matérialité du langage: “coder n'est pas un
tâche de conversion d'une écriture à une autre mais l'expression d'un 'penser et d'un faire du
mot écrit'xxviii ” 85.
A. Concepts communs d'une réflexion sur les langages
Afin d'éclairer les parallélismes du code de programmation et du langage dégagés
par les poètes-programmeurs, je citerai l'exemple de l'array développé par Glazier dans son
essai “Code, Cod, Ode” (2005) dans lequel il écrit: “les mots sont modulaires et
programmablesxxix ”. L'array, pour Glazier, est une méthode d'écriture du poème
L=A=N=G=U=A=G=E comme du poème digital. L'array, cependant, est d'abord une
fonction intégrée à la programmation orientée sur les données: un groupement de caractères
ou de mots en attente dans une mémoire-cache, et qui, traité par le code, permet d'opérer
des permutations.
Une collection d'objets qui partagent un même nom de variable, différenciés seulement en
tant qu'ils ont une place assignée dans la collection, une collection dont la somme des
parties est plus importante que la totalitéxxx.[n.p.]
Glazier donne deux exemples d'array, l'un « déduit » d'un poème de Gertrude Stein extrait
de Tender Buttons (“Une rose est une rose est une rose”), l'autre extrait d'un de ses propres
poèmes, “Bromeliads”. Glazier dégage
alors les possibilités d'arrangement des
objets de la liste dans l'espace du poème,
mais aussi dans l'espace de la page:
mettre en prallèle les expérimentations
poétiques L=A=N=G=U=A=G=E et la
programmation en poésie digitale, c'est
mettre en valeur “la pertinence de la
position, de la location, et de la
structure”86.
83
84
85
86
Les poètes L=A=N=G=U=A=G=E ayant, sur le plan théorique et socio-littéraire, le plus influencé les concepts et les
productions de la poésie contemporaine.
Loss Pequeño Glazier, 2002, p.38 ; cf. aussi « GREP : A Grammar » in Digital Poetics, 2001
Ibidem, p.111
Il est vrai que le genre de la poésie digitale a une composante visuelle très marquée, référant constamment aux
expérimentations des poètes visuels tels qu'Augusto de Campos – qui d'ailleurs a lui-même expérimenté la textualité digitale.
27
28
La génération de texte devient alors un dialogue entre les données traitées par le code et les
données ajoutées par le programmeur. Sondheim génère alors des textes en dialogue avec le
programme, mais il intervient également arbitrairement dans le processus, re-programmant
en quelque sorte le programme. Dans l'essai « Writing online », Sondheim explique:
[les langages informatiques] me donnent des outils pour penser à l'écriture et de nouvelles
manières de jouer avec les mots et le sens. Je laisse rarement [le programme] aller – je me
che un peu de comment le texte est produit – alors je reviens dans le programme et
fi
réarrange des éléments [...]. En d'autres termes, les commandes sont des catalystes pour une
production textuelle – non pas dans le but de délivrer un texte nal
fi , mais dans celui de
délivrer un corps de texte sur lequel je peux travailler et opérerxxxi.87
B. Une conception linguistique différentielle du langage poétique
Charles O. Hartman s'appuie sur la notion saussurienne de « structure
différentielle » pour établir une analogie constructive entre langage et ordinateur :
Le langage est une 'structure de différences' au sens où les mots ne trouvent pas leur
signifi
cat ion en référent directement aux choses dans le monde, [mais] dans leur relation à
d'autres mots, dans leurs distinctions fondamentales . [...] les mots acquièrent d'abord leur
défi
ni tion grâce à leur place au sein d'un système de langage autotélique [self-contained].
Les gens semblent parfois trouver cela problématique. Comment un système autotélique
peut-il signifi
er quelque chose? Il se trouve que ce problème est similaire à un autre
problème: Comment les ordinateurs peuvent-ils stocker et manipuler l'information? D'un
point de vue logique, un ordinateur est juste une boîte avec des interrupteurs. Chacun est
soit en position on ou off. Nous assignons à cela les signes '1' et '0', bien que cela soit une
simple convention [...] un code pré-déterminé afi
n de transcrire [ces positions de voltage]
dans un langage que nous comprenons. [...] Comment de grandes structures de signifi
cat ions
peuvent-elles être construites à partir de morceaux et de pièces?xxxii 88
De ce point de vue, écrire des programmes informatiques c'est jouer avec les codes de la
langue, de l'intérieur du système du langage. Le code informatique est, au sens large, un
code structurel qui s'apparente aux codes linguistiques fondés sur l'arbitraire. Appliqué à la
création poétique, le code joue à deux niveaux: fonctionnel (il génère de la langue) et
structurel (il recompose le langage selon des modèles critiques). Il permet de dé-familiariser
le langage, selon les principes de la poétique de Jakobson fondée sur l'innovation.
Hartman, dans cette entreprise d'éclairage du langage, part de ces questions:
[...] la fonction de la poésie est de nous rendre plus conscient, avec une intensité nouvelle,
de notre relation au langage [...]. Comment les mots signifi
ent -ils quand nous les mettons
dans de nouveaux contextes? [...] Quels sens les mots peuvent-ils avoir (ou pouvons-nous
leur faire avoir) quand on dérange les relations normatives qu'ils entretiennent entre eux?
Voilà les questions qu'un poète peut se poser; et de ce point de vue, quelqu'un qui fait des
expériences poétiques avec un ordinateur continue un projet vieux comme le mondexxxiii .89
En un sens cette expérimentation à partir des contextes et de l'action (« pouvons-nous leur
faire avoir ») inspirée par les poètes L=A=N=G=U=A=G=E, eux-mêmes inspirés par les
poètes américains du Modernisme et du Modernisme tardif (Objectivisme), serait une sorte
de mise en oeuvre poétique de l'entreprise de Wittgenstein en philosophie linguistique. Au
tout début de sa Grammaire philosophique, Wittgenstein s'interroge sur le sens et les
conditions de la compréhension. Le contexte qu'il évoque pour mieux cerner son sujet est
87
88
89
Le programme “Julu”, dont les premières lignes sont illustrées à la page précédente, sont incluses dans l'essai “Writing
Online”, http://asondheim.org/writing2.txt
Charles O. Hartman, Virtual Muse, 1996, p.21
Ibidem, p.104
29
un contexte d'application de règles: le discours codé, ou le jeu (d'échec).
Une phrase dans un code: à quel moment de la traduction est-ce que la
compréhension commence ?
Les mots d'une phrase sont arbitraires; je les remplace donc avec des lettres. Mais à présent
je ne peux immédiatement penser le sens de la phrase dans cette nouvelle expressionxxxiv .90
Ce n'est pas tant l'expression (le poème?) qui compte, mais plutôt l'ensemble de règles et de
différences qui la commande, ensemble variable selon les contextes. Les poèmes
programmés d'Hartman résultent d'abord d'un intérêt pour la boîte à outils
wittgensteinienne. Le programme donne différentes possibilités de construire des phrases,
et donc, de les comprendre. Hartman fait part de sa préférence pour une vision pragmatique
plutôt qu'expressive:
Au lieu de s'attarder sur comment le poète a dit ce qu'il voulait dire, on devrait plutôt se
concentrer sur comment le lecteur est affecté par le poème. Cela implique de s'interroger sur
ce que le poème fait et observer les moyens et les choix [...] Le rôle du lecteur n'est pas celui
s'un simple spectateur mais il est l'arène dans laquelle le poème est en acte [acts itself
out]xxxv.91
C. Une techno-sémiotique: l'oeuvre cachée
Une prise en compte des comportements de lecture: c'est ce que développe
l'esthétique de la frustration, art poétique de Philippe Bootz92, co-fondateur du collectif
L.A.I.R.E et de la revue alire en 1988. Bootz fait référence, entre autres, aux générateurs
automatiques de textes (ceux de Jean-Pierre Balpe par exemple) qui problématisent le
dispositif de communication comme dispositif littéraire. Les poètes s'essayant à la
génération textuelle sont des poètes-éditeurs, comme le disait Hartman: le programme est
une inspiration. Le poète, quand il a finit d'écrire le programme et l'a laissé s'exécuter tout
seul, a fonction de relais: il remédiatise les textes machiniques. Bootz qualifie ce
phénomène de “double lecture”, qui “revient à doter le programme d’un niveau de
signification propre indépendant du texte généré”. L'auteur et le lecteur sont impliqués dans
un système intermédiatique où la signification, est, par nature, distribuée sur plusieurs
niveaux.
Comment les signes “atteignent”-t-ils le lecteur? Question qui peut paraître étrange
dans le cadre d'une lecture du livre, mais qui prend sens en informatique, où un texte est fait
de plusieurs niveaux qui vont du programme à la surface de l'écran. Le signe
programmatique, pour Bootz, a deux faces: l'une technique, l'autre sémiotique, ce qui donne
lieu à un double texte. Bootz utilise cette dualité pour distinguer le texte-auteur (le
programme technique, texte “actuel”) du texte-à-voir (le texte produit pris dans l'opération
sémiotique de lecture, “virtuel”, car soumis à la génération aléatoire de texte), et pointe du
doigt l'impossibilité dans laquelle se trouve le lecteur d'avoir accès au texte-auteur, global,
surplombant:
[...] il ne peut connaître les règles exactes qu’il contient ni l’intentionnalité que l’auteur a
insuffl
ée dans le programme. Les éléments du texte-à-voir ne sont que les indices de cette
intentionnalité, ils ne l’explicitent pas. Il existe ainsi un « fossé sémiotique » entre le texteauteur et le texte-à-voir du fait de la perte de visibilité de l’intentionnalité de l’auteur. Le
90
91
92
Ludwig Wittgenstein, 1978, §6, p.6
Hartman, p.104-105
“L’esthétique de la frustration consiste à attribuer, dans le projet d’écriture, une valeur sémiotique à l’activité et aux réactions
du lecteur. Autrement dit, à considérer que l’activité de lecture elle-même, dans son aspect béhavioriste, fait partie du texte”,
Philippe Bootz, “Poésie numérique : la littérature dépasse-t-elle le texte ?”, 2005, n.p.
30
texte-à-voir dévoile une intentionnalité qui lui est propre et qui peut différer grandement de
celle du texte-auteur.93
On arrive à un résultat étrange: une situation de non-communication; tandis que le lecteur
n'a accès qu'à une part réduite du projet intentionnel de l'auteur, l'auteur perd ses privilèges
d'autorité sur le texte-à-voir, qui évolue de manière autonome, dans l'espace privé de
l'expérience sémiotique entretenue entre le lecteur et le texte. Wittgenstein, encore, mais
cette fois, dans Culture and Value:
L'étrange [queer] ressemblance entre une investigation philosophique (et peut-être
tout spécifiquement en mathématiques) et une investigation esthétique. [...]
Il existe une grande différence entre l'effet d'un script que l'on peut lire fl
uem ment et un
autre script que l'on peut écrire, mais pas déchiffrer aisément. Les pensées sont comme
xxxvi 94
enfermées dans un coffret .
Cette image du “coffret” peut être mise en parallèle avec la théorie de la “boîte noire”
(black box) développée en Intelligence Artificielle (AI). La théorie part de ce postulat: il est
peu probable que l'on arrive à décrire structurellement les mécanismes de la conscience, il
vaut mieux donc se concentrer sur ce qui y entre et ce qui en sort. En termes de “boîte
noire”, l'écriture du code et les data sont un input (une entrée d'information), et la
production de texte est un output (une sortie d'information). La théorie sémiotique de Bootz
semble s'enrichir de ces théories philosophique et cybernétique. Lors de la production
programmée de texte, la question de l'intention devient un sujet spéculatif.
1.3. Poétique programmée et problèmes d'intention
Émerge des expériences des poètes-programmeurs une nouvelle figure poétique,
qui correspond à la figure d'auteur que Espen J. Aarseth, théoricen de la cybertextualité,
appelle le cyborg. Ce terme, sur-utilisé par la science-fiction, est détourné par Aarseth pour
caractériser les modes de production et d'appréhension, d'écriture et de lecture, de la
textualité informatique dite “ergodique”95:
Tout espace relevant de la notion de cyborg, ainsi que tout espace relevant d'une relation de
communication, est dominé par une question de domination et de contrôle. L'interrogationclef dans le champ de la cyborg-esthétique est donc: Qui ou qu'est-ce qui contrôle le texte?
[...] Le pouvoir culturel de la gur
fi e du cyborg est largement du à de nombreux
positionnements interstitiels entre cette gur
fi e et les machines, entre l'étranger et le familier,
entre l'indépendance et l'amélioration [matérielles] [...]. Ainsi s'articule un thème populaire
qui remonte aux mythes de Dédale et de Prométhée: l'ambivalence de l'auto-amélioration
matériellexxxvii .96
Aarseth fait ici signe vers un malaise présent dans l'appréhension de textes produits par des
programmes. La génération textuelle participe d'un courant de recherche en Intelligence
Artificielle qui s'interroge sur l'intentionnalité des programmes.
Si moi-même, jusqu'ici, n'ai pas produit de textes résultants d'une programmation,
c'est qu'il est difficile d'articuler le mode d'interprétation pratique que réclame l'interactivité
93
94
95
96
Philippe Bootz, “Poésie numérique: du cybertexte aux formes programmées”, 2006, n.p.
Ludwig Wittgenstein, 1998, pp.29-30
“ergodique”, dérivé de ergon (l'action, en Grec), s'appliquerait selon Aarseth à des modes textuels d' “interaction non triviale”,
i.e. où il est requis du lecteur une participation active dans la création et l'émergence du texte; bien que non réductible au
contexte informatique, cette définition s'applique particulièrement aux jeux informatiques, aux modes de communication en
temps réel, et aux textualités expérimentales élaborées pour l'ordinateur.
Espen J. Aarseth,1997, p.54
31
des programmes (quand je décide qu'un texte est formé en arrêtant la machine) à des modes
d'interprétation littéraires et théoriques, encore prégnants d'une autorialité pensée sur le
mode du choix linguistique (paradigme sur syntagme) et de la signifiance sémiotique. Si
Philippe Bootz et les poètes-programmeurs croient en la possibilité de “l'inscription d’une
intentionnalité esthétique au sein de la technologie”97, ils ne font pas d'ambiguïté sur le fait
que cette intentionnalité est la projection d'un auteur humain dans la machine par l'écriture
du programme. Mais quand il s'agit de reconnaître des qualités esthétiques et
intentionnelles au programme, c'est-à-dire au code lui-même, il y a débat.
J'aimerais ici présenter plusieurs manifestations de ce malaise face à une nouvelle
textualité issue de l'écriture du code. Cette réflexion n'est pas censée être représentative d'un
champ critique, ma connaissance des débats en AI n'étant pas assez développée. Ces
quelques critiques vont me permettre de dépasser une certaine idée du texte comme
“produit”, afin de m'acheminer vers celle d'un texte “producteur”, que sera la poétique du
code.
1.3.1. Les critiques littéraires
Le sémioticien François Rastier, dans son essai “Ecritures démiurgiques”, évoque
la puissance quantitative de production des textes combinatoires, citant les exemples d'un
génie japonais du haiku au XVIIème siècle en parallèle avec le générateur automatisé de
haikai de Jean-Pierre Balpe98:
Aucun logiciel ne peut évidemment exercer la rigueur critique qui reste celle des
meilleurs auteurs — et des meilleurs lecteurs. Certes, la combinatoire semble
productive tant que l’on combine des lettres — encore que cette combinaison
produise des foules de non-mots; mais dès que l’on combine des mots, elle ne
produit que des chimères, car une phrase ne se réduit pas à une collection de mots,
ni un texte à une collection de phrases, etc.
Jean Clément, un proche de Jean-Pierre Balpe au laboratoire Hypermédias à l'Université
Paris 8, formule ce problème en terme de “fantasme de la littérature combinatoire”, dans un
article éponyme déjà cité. Il dégage deux types principaux:
1) le fantasme du langage en désordre, de type déconstructiviste et assimilé aux pratiques
des avant-gardes “anti-art” de type DADA ou Beat;
2) le fantasme du langage sous contrôle, dans une logique formaliste réinterprétée par les
artistes cybernétiques et perçue comme traditionaliste.
Les critiques formulées à l'encontre de la création textuelle programmée se portent
majoritairement sur le deuxième type, et Clément cite l'un des premiers écrivains à
l'articuler, Italo Calvino dans son texte "Cybernétique et fantasme”:
Quel serait le style d'un automate littéraire ? Je pense que sa vraie vocation serait
le classicisme : le banc d'essai d'une machine poético-électronique sera la
production d'œuvres traditionnelles, de poésies à formes métriques closes, de
romans armés de toutes leurs règles.99
J'aimerais évoquer la polémique soulevée à l'occasion de la publication de The
Policeman's Beard is Half Way Constructed, un recueil de textes générés par le chatterbot
97
98
99
Philippe Bootz, 2006, n.p.
Présenté aux aux Immatériaux en 1985
Conférence d'Italo Calvino donnée en 1967, en ligne sur http://hypermedia.univ-paris8.fr/Groupe/documents/Icalvino.htm
32
RACTER, un robot parlant réputé pour sa verve et son art de la narration (RACTER le
“raconteur”). Selon l'encyclopédie Wikipedia:
un chatterbot est un programme (robot) qui tente de converser avec une personne durant
quelques minutes ou plus en donnant l'apparence d'une conversation avec un humain. Il est
vrai qu'une bonne compréhension de la conversation est nécessaire à la tenue d'un dialogue
sensé, mais la plupart des chatterbots ne s'y essayent pas. Ils repèrent plutôt les mots-clés ou
les expressions de leur interlocuteur pour retrouver des réponses préparées ou calculées à
l'avance et qui peuvent mener la conversation plus loin d'une manière plus ou moins
intelligente, mais sans nécessiter de comprendre de quoi ils parlent.100
De nombreux robots parlants (ou “boîte à parole”: chatterbox) sont en ligne101, et des
compétitions sont organisées pour dynamiser la recherche en AI et produire des robots de
plus en plus performants102. Le critère de performance principal est 'l'humanité' du robot:
pour évaluer ce critère, on fait passer aux robots le Test de Turing, qui consiste à pratiquer
une conversation par ordinateur interposé sans savoir si l'on affaire à un robot ou un
humain. Plus on est 'trompé' par le robot, plus le robot est déclaré 'humain' et réussit donc le
test. Les robots parlants les plus connus sont probablement ELIZA, créé(e) en 1966 par
Joseph Weizenbaum (et écrit en langage Snobol), et RACTER (écrit en BASIC), créé en
1984 par Thomas Etter & William Chamberlain.
Il fut révélé que les template du code de RACTER, dans sa version commerciale
(vs. sa version littéraire, i.e. le recueil de texte publié), n'étaient pas assez complexes pour
générer des textes aussi riches que l'ouvrage le laissait penser: la part d'intervention des
programmeurs était non négligeable en termes d'arrangement des meilleurs morceaux de
RACTER pour la publication, mais aussi en termes de choix de lexique et de
programmation d'expressions toutes faites engendrant une stylisation pré-programmée de la
génération textuelle.
Malgré la polémique, la publication de The Policeman's Beard reste un moment
important dans la perception littéraire des expérimentations des travaux en AI sur la
génération textuelle. Le site Ubuweb publie de larges extraits de l'ouvrage dans son
« Anthology of Conceptual Writings », autant pour le style riche, bien que “triché”, de la
voix robotique, que pour la portée conceptuelle de la mystification autoriale103. Le but
avoué du programmeur William Chamberlain était d'amener l'ordinateur “à écrire sur soimême” (“to write about itself”), comme il le dit dans un essai éponyme104.
The Policeman's
Beard est une série de textes
hétérogènes
juxtaposés,
alternant prose narrative,
prose poétique et vers libre;
il peut être considéré
comme une expérimentation
sur le récit plus que sur les
genres poétiques, en vertu
du fait que des axes référentiels sont créés à travers le traitement des données - une série
limitée de noms, par exemples, qui, réintroduits à intervalles réguliers dans le texte, et
laissant une trace dans la mémoire du lecteur, finissent par devenir des personnages. Un
100
101
102
103
104
Encyclopédie Wikipédia, article “Chatterbox”, http://fr.wikipedia.org/wiki/Chatterbox
Sélection de références par François Parmentier:
http://francois.parmentier.free.fr/php/top50/recherche.php?a_trouver=bot&id=210
Le plus connu étant le “Chatterbox Challenge”, http://www.chatterboxchallenge.com/
RACTER, http://www.ubu.com/concept/racter.html
Bill Chamberlain, 1984, n.p.
33
extrait du code (ci-dessus) reconstitué sur le site Robot Wisdom105 permet d'entrevoir la
logique narrative.
L'ensemble textuel est lié par la permanence d'une voix à la première personne qui
fait alterner des micro-récits recomposés et des considérations existentielles – selon un
mode pseudo-réflexif recherché par Chamberlain. Le tout parsemé de méta-commentaires
ironiques comme “Work of
stupefying genius number [x]” qui
revient dans une dizaine de
paragraphes. Je reporte ci-dessous
quelques passages où l'ordinateur
joue de façon réflexive avec une
persona relative à sa nature
d'ordinateur (“I need electricity”),
de raconteur (“That is interesting”),
et de programme performant en AI
(“I am clever”)106. On remarquera
la comparaison finale avec l'arbre
(“A tree or schrub can grow and blossom”), rappelant la structure de la modélisation en
template évoquée à propos de Charles O. Hartman.
C'est à partir de la question de la persona qu'un critique comme Josef Ernst va
problématiser ses accusations. Dans “Computer Poetry: an Act of Disinterested
Communication”, Ernst développe une thèse négative contre le positivisme de la recherche
en AI, et épingle la création de type « non-intentionnelle » qui créerait des pseudo-persona
machiniques: « La machine déconstruit apparemment l'auteur aussi bien que n'importe quel
sens d'un texte donné xxxviii»107. Sa critique se fonde sur un malaise face à des modes
d'interprétations modifiés par la nature même de la génération textuelle robotisée: le
programme a une structure « préfabriquée » qui exclurait la possibilité de générer un
langage aux propriétés « variées et ouvertesxxxix»108. Les générateurs de texte, ainsi, sont
pour Ernst fondamentalement régressifs en terme d'histoire littéraire en tant qu'ils seraient
concernés par des « vérités technocratiques » plutôt que des « ambiguïtés poétiques »,
ce qui ressemble à un poème et se lit comme un poème n'est pas un poème. C'est une pièce
de RACTER que le lecteur peut identifi
er à une littérature entendue comme pragmatique
formellexl .109
Cette pragmatique formelle que pourfend Ernst est en effet à la base de toute génération
textuelle. Ernst rejette la double artificialité de la production textuelle de RACTERChamberlain – une intelligence artificielle d'artifice dont les enjeux sont formulés comm:
*une pragmatique logique réduite par Ernst à une fonctionnalité utilitaire et ambitieuse,
alors qu'ils pourraient être interprétés dans le sens d'une performativité du code en termes
créatifs;
**une pragmatique sémantique, qui met en place des jeux de langages que Ernst déclasse
en tromperie, alors qu'on pourrait y voir une performance, un art de la tricherie;
***un art formel, qui serait la caractéristique d'une littérature classique arbitraire et
autoritaire, ce qui relève d'une vision relativement caricaturale de ce qui est étudié
105
106
107
108
109
http://www.robotwisdom.com/ai/racterfaq.html
Texte intégral sur Ubuweb, http://www.ubu.com/concept/racter.html
Josef Ernst, 1992, p.451
Ibidem, p.452
Ibidem, p.455; Ernst fait ici référence à une série de marqueurs du poétique comme l'indentation, la syntaxe obscure, etc.
34
aujourd'hui comme « classique ». La machine ne serait capable que d'imiter, de reproduire
des formes rigides. De plus, Ernst ne prend pas en compte le haut degré de parodie souvent
impliqué dans la génération automatisée de texte (cf. 1.1.3). Il passe également outre toute
une tradition dite formaliste et profondément expérimentale dont Florian Cramer rappelle la
riche histoire dans Words Made Flesh, et que j'ai déjà évoqué.
Josef Ernst critique l'intentionnalité de la création machinique, en tant qu'elle
voudrait vendre de la forme, promouvoir un packaging esthétique, c'est-à-dire des modèles
de création formatés qui seraient révélateurs d'une idéologie conservatrice. Cette idée est
entretenue, dans le discours de Ernst, par l'hypothèse que les textes programmés ne
communiquent rien mais s'imposent, comme le discours publicitaire dont l'intentionnalité
serait nulle, car entièrement tourné vers l'objet sans possibilité de réflexivité. Chamberlain
lui-même, le père de RACTER, montre pourtant la voie d'une réflexion non déterminée par
l'intentionalité:
Je trouve intrigante la possibilité que nous avons, nous les humains, dont la conscience est
une faculté indissolublement liée à l'expérience, d'être concernés d'une certaine manière par
une forme d'énoncé qui n'a aucune base dans l'expériencexli. 110
Le discours de la nouvelle génération des artistes de la générativité, dont les portes-parole
sont les 'artistes logiciel' Geoff Cox, Alex McLean et Adrian Ward dans leur essai “La
praxis du code”111, fait écho à Chamberlain, contre les critiques de type Ernst:
Il est important de reconnaître que les actions d'un morceau de code dépassent de beaucoup
l'acte de traduction des intentions d'un auteur. Le code interagit avec l'utilisateur, avec luimême, avec son environnement, et les systèmes auxquels il accède via les interfaces
médiatisées à plusieurs niveauxxlii.112
1.3.2. La critique sémantique
Une critique plus élaborée du défaut d'intentionnalité des programmes
informatiques émerge des débats philosophiques en AI autour de la question sémantique. Il
ne s'agit pas ici de critiquer les résultats esthétiques de la programmation textuelle, mais
d'évaluer ses capacités à reproduire (et non pas à imiter) le mode de pensée humaine. A
propos de Hartman, j'évoquais la pensée wittgensteinienne, et sa discussion sur la
compréhension que l'on peut remettre en jeu dans le cadre de la génération textuelle.
L'interrogation porte sur cet espace indéterminé qu'ouvre le processus de programmation:
l'espace différentiel entre l'instruction et le résultat. Comment déterminer ce moment? Dans
quelle mesure la production textuelle est-elle liée à l'instruction? L'instruction elle-même
est écrite par le programmateur, elle est donc humaine, par définition intentionnelle; mais
que se passe-t-il quand l'ordinateur prend le relais? Wittgenstein s'interroge similairement
sur ce moment problématique de l'acte de compréhension, où le discours se trouve en
attente de détermination: ce moment est comblé par un geste interprétatif:
N'y a-t-il pas un fossé entre un ordre et son exécution? « Je comprends ceci, mais seulement
parce que je lui ajoute quelque chose, l'interprétation. » Mais si on devait dire « une phrase
est en attente de son interprétation », cela voudrait dire: une phrase ne peut pas être
comprise sans un cavalierxliii.113
110
111
112
113
Bill Chamberlain, 1984, n.p.
Sur lequel je reviendrai plus tard, au chapitre 3.
Cox, McLean, Ward, 2004, p.164
Wittgenstein, 1978 , p.6
35
Il semblerait que les textes générés par des robots soient dans cette attente de cavalier: une
attente de matérialisation dans une forme intentionnelle.
Le philosophe John R. Searle élabore une réflexion contemporaine sur le problème
d'intentionnalité dans le langage robotique. Son célèbre article « Mind, Brains, and
Programs »114 expose les critiques qu'il élabore à l'égard du courant « fort » de l'AI. Ce
dernier stipule que l'acte d'exécution d'un programme informatique est un acte de
compréhension qui rapproche le fonctionnement de l'ordinateur de celui du cerveau
humain. L'argument de Searle s'appuie sur le fait qu'un programme d'ordinateur n'est pas
« intentionnel », et donc ne peut accomplir cet acte de compréhension. Je ne retiendrais ici
que les arguments qui servent à mon propos.
Searle est l'auteur de « l'expérimentation de la chambre chinoise » (the Chinese
room): un homme, qui ne parle que l'anglais, est assis dans une pièce close et a devant lui
un ensemble de papiers sur lesquels sont écrits des mots en chinois, et un autre ensemble de
papiers sur lesquels sont écrits des règles en anglais formulant les instructions pour
assembler les mots en chinois de façon logico-syntaxique. L'homme suit donc les
instructions et construit des phrases correctes en chinois, mais sans en comprendre le sens.
Un témoin, positionné en dehors de la pièce lit les assemblages de l'homme. L'homme est
assimilable au programme; les mots en chinois, à la base de données; les instructions en
anglais, au code; le témoin, à un utilisateur du programme. Si le témoin est convaincu que
l'homme parle chinois couramment, le programme réussit le test de Turing.
Searle essaie de montrer que cette expérience ne fait que prouver les capacités
d'imitation du programme, mais pas son intelligence (qu'il définit comme compréhension
intentionnelle des événements et des processus). L'homme dans la pièce close ne comprend
pas les données qu'il manipule et le texte qu'il génère; il parle le langage des instructions,
mais ce n'est pas une condition suffisante pour parler de compréhension du processus du
programme selon Searle. John Searle est d'abord un philosophe du langage, et cette
expérimentation s'insère dans sa distinction entre syntaxe et sémantique: suivre des
instructions syntaxiques (la manipulation de symboles formels) n'est pas suffisant pour
générer de la sémantique. Puisque le programme ne comprend pas le sens de ce qu'il
génère, sa production n'a pas de contenu sémantique; il est donc en défaut d'intentionnalité.
Mais la réflexion en sémantique nous apprend aussi que sa critique sémantique
n'est valable que dans le cadre d'un débat sur l'humanité de l'ordinateur. Or la question
textuelle dépasse rapidement ce débat. Postuler une intentionnalité d'écriture implique la
révision de la posture herméneutique en contexte d'écriture informatique comme le fait
Philippe Bootz, dans le domaine sémiotique.
1.4.1. Des nouvelles méthodes d'approche des textualités
informatiques
Le programmeur-poète Jim Carpenter, enseignant à la Wharton Business School de
l'Université de Pennsylvanie, élabore une réflexion intéressante qui permet de dépasser,
semble-t-il, les impasses sémantiques des programmes de génération textuelle. Il propose
un modèle pragmatique fondé sur une économie de la valeur esthétique. Carpenter cherche
précisément, dans ce cadre, à caractériser le code (input) et le texte généré (output) de
manière spécifique.
114
John R. Searle, 1980, n.p.
36
1.4.1. Une approche quantitative des textes générés par ordinateur
Jim Carpenter travaille dans le domaine de la génération textuelle, et a mis au
point son propre générateur: le Electronic Text Composition (ETC), qui possède une
persona de robot-poète, Erika T. Carpenter, sous le nom de laquelle Jim Carpenter publie
les poèmes générés par ETC. Carpenter analyse l'état des arts textuels génératifs en termes
quantitatifs. Il fait part d'une véritable économie, en constatant le nombre impressionnant de
générateurs de poésie disponibles. Carpenter évoque le caractère fondamentalement
inintéressant de la plupart de ces générateurs poétiques: leur intérêt n'est pas à long-terme, il
relève de la curiosité de la part du lecteur-utilisateur pour un programme, et non pas pour
un texte poétique. Les générateurs sont réduits à n'être que des gadgets: « Bien que les
méthodes puissent provoquer une discussion, les textes la refusentxliv »115.
Carpenter fait partie d'une nouvelle génération de poètes-programmeurs qui sont
confrontés à un problème de poétique posé dans le cadre d'une pragmatique littéraire:
comment intéresser son lecteur ? Son expérience témoigne ainsi d'une confrontation avec le
paradoxe de l'innovation poétique auquel était confronté Hartman. Et comme Hartman,
Carpenter développe une pragmatique, mais cette pragmatique questionne les valeurs d'un
milieu littéraire. Sous le nom d'Erika T. Carter, il envoie les poèmes générés par ETC à des
revues littéraires de renom et relativement conservatrices (d'un point de vue poétique). Ses
poèmes sont en général acceptés par des éditeurs ignorant l'origine robotique d'Erika, mais
très au courant des attentes du public littéraire. Selon le principe de la “boîte noire”, les
poèmes ne sont pas jugés en fonction de leur intention, mais comme produits.
Mais Carpenter se rend compte que ses poèmes pastichent différents moments de
l'histoire de la poésie américaine depuis le Modernisme (d'où leur succès). Le problème qui
se pose ici relève d'un conflit entre authenticité et originalité, sans que la question de
l'intention (de la conscience écrivante) soit mise en jeu. Le principal marqueur du poétique
depuis le Modernisme est le vers libre, et surtout, l'énonciation paratactique. La parataxe –
ou juxtaposition syntaxique – est déjà un critère de la modernité poétique relevé par
Hartman. Lors d'une conférence tenue à Penn University en 2006, au cours de laquelle
Carpenter faisait 'tourner' son générateur de poésie, les réactions du public face aux
résultats furent signifiantes. La plupart des auditeurs souriaient de façon complice,
reconnaissant ici un cliché du romantisme tardif, là un tour imagiste, autre part une
coquetterie surréaliste, et tout cela grâce à la sophistication d'un programme dont les
instructions syntaxiques sont dominées par la parataxe. On assiste à un test de l'effectivité
'poétique' (ou plutôt, leur degré de poéticité, au sens tautologique où la poéticité est ce qui
perçu ou reconnu comme poétiquement valable) auprès des lecteurs spécialistes que sont
les éditeurs de ces revues ou les auditoires littéraires. Carpenter se refuse à attribuer, après
ces tests, une valeur de « qualité » à ces poèmes: pour lui, ils ont simplement passé
l'épreuve d'un marché littéraire gouverné par les règles d'une économie du goût. Cette
économie n'est pas forcément financière, mais elle génère de la valeur symbolique pour être
légitime. Puiser dans les ressources de ces générations de poètes modernes pour plaire à un
public qui possède un certain bagage culturel (les lecteurs de revues littéraires) est encore
une valeur sûre. Carpenter en conclut donc que les poèmes de ETC ont une valeur qu'il
appelle « compétitive ».
115
Carpenter, Document .PDF accompagnant la lecture “Public Override Void”, 2005
37
1.4.2. Une approche qualitative du code
Que devient, dans cette économie, la qualité relative au geste poétique? Cette
qualité est-elle seulement un critère valide dans le contexte informatique? Carpenter postule
que cette qualité existe, et qu'elle réside dans le code, l'écriture du programme lui-même.
Ce qui est mis en valeur, c'est comment le code crée un environnement sémantique
autonome: plutôt que de reproduire des modèles linguistiques, il crée ses propres modèles.
Selon les mots de Carpenter, le code développe une « cartographie d'entités relationnelles,
[...] des ontologies navigablesxlv »116. On trouve dans son code, publié intégralement sur
Internet117, une ligne de code récurrente qui témoigne d'une perspective alternative sur la
sémantique du code considérée comme virtuelle et à actualiser à partir d'un champ
syntaxique (ou formel):
RealizeSemantics(Word[] wordpool)
Le code est le medium qui va faire transition entre représentation (mimesis) et formalisation
(logique) en présidant à une autonomisation du programme de génération poétique.
Carpenter, décrivant les étapes du code, parle d'objets « constituents » (en anglais) qui
prennent conscience d'eux-mêmes comme énoncés (selon le principe de récursivité déjà
évoqué):
La programmation fait en sorte que [les constituents] aient l'intelligence de se construire
eux-mêmes et de se reproduire avec d'autres constituents, qui en retour savent se construire
et se reproduire jusqu'à qu'il n'y ait plus rien que des terminaux, qui ne savent que se
transformer eux-mêmes grammaticalement en relation avec les terminaux qui les
entourentxlvi .118
Cette autonomisation du programme est ce qui constitue son « authenticité »: il est capable
de générer tout seul, au moyen d'une base de données très large (le British National
Corpus) et d'une codification complexe des template, des textes poétiques. Carpenter
revendique un art de la programmation: «Je n'ai jamais écrit de code plus élégant et plus
achevé à un niveau esthétique». C'est à partir de ce changement de perspective sur
l'esthétique poétique que le code commence à jouer un rôle de premier plan.
||||||||||
Ainsi, la question de la valeur qualitative et esthétique de la textualité du code n'est
pas séparable de son économie, i.e. d'une perception quantitative et pragmatique de ses
fonctionnements. Dans ce sens, il me semble important, pour comprendre comment le code
peut obtenir une valeur poétique, d'essayer de cerner ces pratiques dans leurs conditions de
productions culturelles. La “qualité” que prend le langage programmé n'est perceptible que
dans le cadre d'une culture particulière que j'essayerai de définir dans la deuxième partie.
En transition, j'aimerais revenir sur un point précis de l'écriture du code qui
rassemble les pratiques de Charles O. Hartman et de Jim Carpenter: la circulation du code
selon la pratique de l'open source. Cette expression appartient à une éthique du réseau
informationnel: elle se prononce pour la liberté de l'information sous la forme d'un partage
116
117
118
Carpenter, ibidem, p.1
Ibidem, pp.4-53
Ibidem, p.3
38
des fichiers de codes source. Les deux écrivains se prononcent en faveur de cette éthique,
en publiant les codes source de leur programmes. Hartman ouvre Virtual Muse sur ces
mots:
L'intérêt [de ce livre] ne concerne pas les programmes eux-mêmes (qui sont relativement
simples et peu originaux), mais l'usage que l'on peut en faire. Pour cette raison, j'inclurai
toujours les chi
fi ers de code source accompagnés de commentaires sur la structure du
programme afi
n que des programmeurs plus aguerris puisse le modifi
er xlvii.119
Il faut noter l'insistance de Hartman à convoquer une figure originale de lecteur bénévolent:
le programmeur “aguerri”. Virtual Muse est un projet orienté sur “l'usage” des programmes
de génération de poésie, non pas sur la promotion de poèmes, mais sur la proposition de
nouvelles méthodes d'écriture. De même chez Carpenter. En annexe de son site consacré à
la découverte et à l'utilisation de ETC, Carpenter a ouvert un weblog, « The Prosthetic
Imagination », qui rend compte des développements et des améliorations subies par son
programme. Comme pour le Prose de Hartman, le générateur est un véritable work in
progress grâce à la mise en ligne du code sous licence GNU - « License Publique
Générale »: une forme originale de copyright concernant la distribution et l'utilisation des
programmes informatiques comme codes source. Cette licence se présente sous la forme
d'un texte inséré dans les fichiers du programme distribué120.
Pour mettre un programme sous copyleft, on doit d'abord le mettre sous copyright; ensuite
on ajoute des accords de distributions comme instruments légaux qui donnent le droit à tout
le monde d'utiliser, de modifi
er, et de redistribuer le code du programme ou de n'importe
quel programme dérivé, mais seulement si ces accords de distribution restent inchangés.121
Se développe une éthique de la propriété publique où “le code et les libertés deviennent
légalement inséparables”. Jim Carpenter explicite sa perspective de la protection des
libertés individuelles; sur son blog il fait constamment référence à cette libre distribution
pour « le bien d'autrui », de la « communauté », mais toujours dans un cadre pragmatique et
didactique: « le droit d'étudier les mécanismes du programme pour mieux les adapter à nos
besoins »122. L'adoption de cette charte privilégie le monde des programmeurs “aguerris” et
surtout prêts à expérimenter de façon coopérative, contre l'univers dit commercial de la
programmation placé sous le signe de l'entreprise, de la restriction de l'accès aux outils
digitaux et du monopôle des droits d'utilisation.
Les deux projets se présentent alors comme une forme contemporaine d'art
poétique, véhiculant des méthodes d'application textuelles, une esthétique expérimentale,
mais aussi une éthique et une pragmatique: un ensemble de valeurs critiques qui
s'appliquent à la conception et à la production du texte. Comme le note le chercheur (et
bloggeur sur Grand Text Auto) Noah Wardrip-Fruin dans ses notes de lectures sur l'ouvrage
de Hartman, la qualité du projet réside bien dans cet art poétique repensé pour l'ère du code
et de l'expérimentation en programmatique:
L'intérêt des processus mis en place par Hartman n'est pas qu'ils relèvent d'un code élégant,
119
120
121
122
Charles O. Hartman, 1996, “A Note to the Reader”
Ce texte se trouve dans son intégralité sur Wikipedia:
http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Documentation_License
En ligne sur http://www.gnu.org/copyleft; version française sur http://fsffrance.org/gpl/gpl-fr.fr.htm
Voir les deux entrées du blog « The Prosthetic Imagination » concernant le problème de l' « open source »:
[http://theprostheticimagination.blogspot.com/2006/04/open-source-in-age-of-digital.html#links] et
[http://theprostheticimagination.blogspot.com/2006/04/open-source-part-two_24.html#links]
39
mais qu'ils ouvrent un territoire d'exploration linguistique et permettent une exploration plus
poussée (grâce au fait que ce code soit modifi
abl e)xlviii .123
123
Ces notes sont en ligne sur le blog collectif Grand Text Auto, plateforme de nouvelles et de discussions à propos des
nouvelles textualités électroniques, et particulièrement sur les formes de narrations interactives (avec une orientation sur les
jeux vidéos expérimentaux): http://grandtextauto.gatech.edu/2005/07/21/reading-processes-hartmans-virtual-muse/
40
2. Le code textualisé: les artisans du code
J'aimerais ici éclairer tout un pan d'une culture textuelle, poétique et non-littéraire,
certes marginale par rapport au champ de l'expérimentation dite littéraire, mais lui
fournissant des modèles d'innovation. Il s'agira de comprendre comment des modèles
esthétiques peuvent émerger d'une pratique sociale de la textualité informatique dans un
contexte cybernétique.
Le “niveau esthétique” dont parle Jim Carpenter est constitué par un saut qualitatif
de la conception du programme à l'écriture du code. Cette perception qualitative a beaucoup
à voir avec la postulation par Donald Knuth d'un “art de la programmation”. Donald Knuth,
figure mythique de la programmation, est cité par de nombreux théoriciens de l'esthétique
du code124. En 1974, Knuth reçoit le ACM Turing Award125, prix à l'occasion duquel il
prononce un discours sur “L'art de la programmation informatique”126, qui est aussi le tite
de son grand oeuvre127. Dans son discours, il se propose d'aller contre le courant scientifique
qui pense nécessaire, afin de faire progresser la science informatique, de transformer l'art de
la programmation en science, c'est-à-dire de transformer les intuitions en systèmes et en
certitudes. Knuth suggère que cette idée du progrès ne prend pas en compte les enjeux des
deux termes qui sont complémentaires. Il retrace les histoires étymologiques des mots “art”
et “science”, depuis le latin ars, artis (l'art de faire) jusqu'au sens instructionnel de
“science” (ce qui peut être enseigné à un ordinateur: un test de connaissance assimilable à
l'automatisation des procédures dans les algorithmes du programme). Knuth rapporte les
propos de nombreux penseurs défendant la complémentarité des deux champs de savoir,
comme par exemple John Stuart Mill:
L'art [...] rassemble [...] les vérités relevant de la production de conditions, différentes et
hétérogènes, nécessaires aux effets exigés par la vie pratiquexlix.128
L'essai de Knuth démontre qu'adopter une vision esthétique sur n'importe quel sujet, c'est
nommer un sentiment esthétique et défendre une vision:
Quand je parle de programmation informatique comme art, je pense d'abord à une forme
d'art dans le sens esthétique. Mon but premier comme auteur et éducateur est d'aider les
gens à écrire des beaux programmes. [...]. Certains programmes sont élégants, certains sont
exquis, certains sont étincelants. Je soutiens qu'il est possible d'écrire des programmes
grandioses, des programmes résonants, des programmes vraiment magnifi
ques l.129
Ce sentiment s'exprime dans la satisfaction de maîtrise du matériau, comme en composition
musicale ou poétique précise Knuth, dans l'établissement d'un système de règles, ou encore
dans la réussite “virtuose” qu'est l'accomplissement du plus avec le moins – éléments de
contrôle que l'on retrouve en théorie cybernétique. En termes d' “art de la programmation”,
124
125
126
127
128
129
cf. entre autres Florian Cramer, Nick Montfort et Alan Sondheim
Association for Computing Machinery = ACM; Turing = le mathématicien Alan Turing, qui a également donné son nom au
Test de Turing évoqué au chapitre 1 à propos des chatterbots.
En référence à son ouvrage du même nom, un volumineux précis de programmation dont on peut avoir un aperçu sur
http://www-cs-faculty.stanford.edu/~uno/taocp.html
The Art of Computer Programming, vol1-4, Addison-Wesley, 1997, Reading, Massachusetts; d'abord publié de 1968 à 1974,
cet ouvrage est une bible exercices et d'analyses d'algorithmes et de méthodes de compilation
John Stuart Mill, cité dans Donald Knuth, 1974, p.668
Knuth, 1974, p.670
41
cela se traduit par un système de valeurs que Knuth place d'abord sous le signe de
l'utilitarisme de Jeremy Bentham: la liberté toute relativiste de décider des critères de
beautés selon son goût n'est que plus appréciable quand on sait que les “belles choses” sont
utiles aux autres. Les critères esthétiques du programme se déclinent ainsi dans la
conscience que le programme peut être communiqué, transmis et réutilisé par d'autres dans
un autre temps: le programme doit être fonctionnel, améliorable (les standards et formats
informatiques évoluant très vite), il doit savoir interagir “gracieusement” avec un utilisateur
(par exemple savoir publier des messages d'erreurs clairs pour l'aider à mieux manipuler le
programme), et enfin il doit utiliser au mieux les ressources de l'ordinateur comme système
global.
Enfin, et c'est peut-être ce qui a le plus influencé les pratiques expérimentales et
artistiques dont je vais parler dans cet chapitre, Knuth lance un appel à l'expérimentation de
loisir. Il rappelle les loisirs des étudiants en science informatique de la prestigieuse école de
Standford aux Etats-Unis - écrire le plus petit programme par exemple:
L'art de s'attaquer à des mini-problèmes [...] va aiguiser notre talent à résoudre de vrais
problèmes, et l'expérience va nous aider à tirer davantage de plaisir de nos
accomplissements. Dans la même veine, nous ne devrions pas avoir peur de “l'art pour l'art”,
ni nous sentir coupables de programmer juste pour s'amuser. [...] Je ne pense par que cela
soit une perte de temps, et Jeremy Bentham ne dénigrerait pas non plus l' “utilité” de ces
passe-temps [...]: “à quoi peut-on prescrire le caractère de l'utile, sinon à ce qui est une
source de plaisir?”li 130
Une véritable culture de la programmation émerge ainsi dans l'ère cybernétique, et
particulièrement la figure du programmeur modèle, bien représentée par le site The Jargon
File qui collectionne les faits, gestes et discours des programmeurs. L'idée d'une esthétique,
dans ce contexte, est davantage liée à une histoire de la production qu'à une histoire de l'art.
A propos d'une “esthétique industrielle”, l'Encyclopédie Universalis remarque que
l'expression “souligne bien que les objets produits par l'industrie ne s'épuisent pas dans
leurs fonctions utilitaires, et qu'ils peuvent développer de surcroît des qualités plus
généralement humaines”131. Esthétique ici retrouve son sens étymologique de sentiment, et
les programmeurs développent leur propre histoire de l'art de la programmation selon cette
définition, en activant le corrélat conceptuel du sentiment: le sens du jugement. Andrei
Ershov, autre grand programmeur de la génération de Donald Knuth, parle dans un discours
prononcé au cours d'une session des Joint Computer Conferences132 de “l'esthétique et [du]
facteur humain en programmation”. Évoquant une méthode de division du travail en
opérations élémentaires, il esquisse un portrait du programmeur modèle:
Imaginez un homme qui doit consacrer son temps à faire des mots-croisés, huit heures par
jour, cinq jours par semaines, cinquante semaines par an, et vous comprendrez ce qu'un
programmeur spécialisé dans l'écriture de classe étroite133 [narrow classes] de composants
de programme affronte. [...] Le programmeur est la cheville d'une seconde révolution
industrielle; en tant que tel il doit posséder un mode de pensée révolutionnairelii.134
La seconde révolution industrielle, dit-il, est intellectuelle, et ses « facteurs esthétiques »
résident dans des méthodes cognitives: une réflexivité dans le processus du compréhension
(comprendre ses propres capacités à programmer), la nécessité d'accomplir un travail sans
130
131
132
133
134
Knuth, 1974, p.671
H. Van Lier, “Esthétique industrielle”, Encyclopedia Universalis, t.6, 1970, p. 572.
série de réunions de chercheurs dans le champ des théories de l'information au début des années 1970,
Dans la théorie des nombres algébriques, la groupe de classe étroite d'un champ de nombres K est l'affinement du groupe de
classe de K qui prend en compte une information sur K pris dans le champ de vrais nombres (cf. Wikipedia).
Andrei Ershov, “Aesthetics and the Human Factor in Programming”, 1972, p.503-504
42
faute (un programme erroné ne fonctionne pas), la capacité à envisager ces travaux dans des
contextes sociaux et publics. Ershov conclut en comparant la révolution informatique à la
révolution humaniste ayant succédé à l'invention de l'imprimerie.
De telle conceptions trouvent des échos philosophiques dans la pragmatique d'un
Richard Rorty, qui, dans « La recherche comme recontextualisation » allie le plaisir
esthétique au progrès démocratique dans la croyance à une « poétisation croissante de la
société »135.
Les expériences textuelles que je vais évoquer ici émergent d'une esthétique et
d'une pragmatique, une double entreprise de poétisation du code. Dans cette perspective, je
présenterai plusieurs types de pratiques expérimentales du code, et procéderai
progressivement, commençant par introduire le lecteur non programmeur à des notions
importantes pour comprendre ces expérimentations: que veut dire auto-référentialité dans le
cadre d'une textualité performative? Comment le programme passe de la fonctionalité à la
performance? Quels sont les multiples modes de lecture convoqué pour apprécier un code
poétisé?
2.1. Faire ses “lettres” en code: une culture de la hack
2.1.1. Qu'est-ce qu'une hack? Entreprise de Textualisation du code
J'aimerais commencer ce chapitre en évoquant une légende clef de la culture de la
programmation, la mini-épopée The Story of Mel. C'est l'histoire d'un génie du code nommé
Mel, un “vrai programmeur” des temps mythiques de la programmation où l'on écrivait en
code-machine. Mel écrit le programme le plus performant de son entreprise, mais ses
supérieurs veulent le lui faire réécrire afin de se mettre au niveau des nouveaux standards
d'automatisation contraires à la pratique d'écriture « entièrement à la main » (handoptimized). L'épopée retrace le combat de Mel et ses astuces pour ne pas se plier aux
langages automatisés. Cette épopée136 met en valeur l'écriture du code comme craft, un faire
habile qui implique la ruse.
La textualité brute des langages de programmation (même s'ils sont plus abstraits
et policés de nos jours) rend compte de cet artisanat. Mel est finalement convaincu, et
réécrit son code, mais ce dernier produit des résultats inattendus: il triche (“the program
would cheat, winning all the time”). Mel est non seulement maître du code, mais aussi
dépassé par lui. Dans cette dialectique hégélienne, le programmeur artiste est celui qui
donne au code ou à la machine la possibilité de surprendre son concepteur et son public.
Il faut préciser que cette histoire a longtemps circulé par courriel avant d'être
publiée par The Jargon File: l'indentation en “vers libre” est ainsi le résultat artificiel des
reformatages successifs subis par le texte dans son parcours entre différents courriers. Il est
intéressant que le site ait décidé de garder cette version “appropriée” par les différents
codes de logiciels de messagerie électronique, qui devient alors un long poème épique de
geste cybernétique, dont je donne quelques extraits à la page suivante.
135
136
Richard Rorty, 1984, p.56
“ The Story of Mel”, in The Jargon File, en ligne: http://www.catb.org/~esr/jargon/html/story-of-mel.html
43
Cet art rusé relève de la pratique de la hack. La hack (intraduisible en français) est
définie par Wikipedia comme “une modification du code source, ou une astuce lors de la
phase de conception”137: l'écriture du code “classique” (purement fonctionnelle) subit une
altération qui lui ajoute une “qualité”. Mais prendre conscience de cet “ajout” et lui donner
de la valeur, ne peut se faire que dans le cadre d'une communauté qui juge et qui évalue. La
communauté hacker s'auto-définit ainsi138: “le royaume des hackers est une culture
intentionnelle (au sens où chaque individu qui y entre accomplit un acte) liii”. Cet acte relève
d'une poiesis du code, un faire habile qui introduit de la différence et une marge de
progression (de surprise, d'inventivité) dans l'histoire culturelle de la programmation.
137
138
“Hack”, Wikipedia (France), http://fr.wikipedia.org/wiki/Hack
The Jargon File, http://www.catb.org/~esr/jargon/html/introduction.html
44
McKenzie Wark, dans son Hacker Manifesto, en formule ainsi les enjeux:
Une hack n'a de valeur pour le hacker que dans la mesure où elle est le développement
qualitatif d'une hack antèrieure. Ainsi, la classe des hackers prend également cette attitude
face à elle-même. Chaque hacker voit l'autre comme rival, ou bien un allié contre un autre
rival [...]. Cet intérêt commun est diffi
ci le à concevoir justement parce qu'il se porte sur une
différentiation qualitativeliv.139
Cette différence se constitue dans un réseau de valeurs pratiques où éthique et esthétique
sont en relation serrée, comme on l'a vu à propos de la philosophie de l'open source. Cette
pratique du code dans un faire artistique se définit dans un jeu de valeurs qui déterminent
son degré de poéticité.
Le code dit 'utilitaire' trouve son idéal esthétique dans une conception élégante et
policée de son code. Le 'beau' code suit un idéal de clarté classique qui le rend lisible et
compréhensible pour un compagnon programmeur, selon les critères de Donald Knuth.
C'est aussi un code qui est facilement reproductible, un code qui rentre dans la logique de
mécanisation de la production.
Le code 'insoumis', est celui qui nous intéresse: c'est celui qui est rendu difficile à
la lecture et qui emprunte des chemins retors pour arriver à ses fins. La torsion du code
indique que l'écriture abandonne l'idéal de clarté du 'beau' code pour entrer dans le domaine
du laid, de l'obscur. Les programmeurs tendent à comparer le beau code à la prose, et le laid
à la poésie, pour ses capacités à rendre ses enjeux ambigus en obscursissant ses motifs
d'écriture et en troublant la lecture. Les sites internet qui publient des hack de code obscur
les classent dans des sections appelées “tricheries” ou “poésie”, et les accompagnent de
notes: puisque le programme est obscur, il appelle la glose 140. Cela ne peut que rappeler la
distinction de Barthes entre lisible et scriptible. L'illisible pour Barthes, c'est le texte
littéraire, le Texte, qui se porte à la limite des règles de l'énonciation. C'est aussi ce que fait
le code obscur, expérimental par définition.
Le scriptible, pour Barthes, c'est aussi “le plaisir du texte” dans la diffraction du
sens et la suspension de la compréhension. La pratique de la hack est aussi (et surtout) un
plaisir de programmeur, comme le disait déjà Donald Knuth. Mais là où Barthes postule
que ce plaisir émerge dans l'oubli du contexte immédiat de la production du texte, les
espaces de publication de cette poiesis du code sont au contraire une constante reproduction
et réactualisation du contexte de production du code – une « recontextualisation », pour
reprendre le terme de Richard Rorty, déjà évoqué. Cela empêche-t-il le code d'accéder au
Texte? Le texte poétique ne peut-il pas être repensé en contexte sans perdre de sa poéticité?
La textualité expérimentale du code est fondamentalement liée à une communauté qui est
en performance de soi-même sur le réseau, et cette médiation est capitale pour comprendre
ce fonctionnement.
2.1.2. Auto-référentialité: une introduction à l'écriture et à la lecture poétiques des
langages de programmation
Comme la culture intentionnelle des programmeurs-hackers, qui se reconnaît par
un acte d'adhésion à des valeurs communes, le code opère une reconnaissance de lui-même
comme écriture par une série d'actes réflexifs.
Dans la perspective sémantique de John Searle, l'état intentionnel est formé à partir
139
140
McKenzie Wark, 2004, § [084]
Alors que le 'beau' code doit se suffire à lui-même
45
d'un acte réflexif: Searle précise que cet acte est auto-référentiel. Mais cela s'applique au
programme informatique. L'intentionnalité est en quelque sorte codée dans le code: l'autoréférence n'est pas articulée sémantiquement (puisque la machine, stricto sensu, ne
“comprend pas”141) mais par des signaux. Le signal est, en termes sémiotiques, un
“comportement” du signe, non pas son articulation. Il est non-sémantique, non-verbal,
réactionnel (= déclencheur de réaction). En théorie des systèmes, il est la plus petite
quantité d'information suffisante pour que l'encodage se produise. En termes cybernétiques,
le signal participe au message de façon minimale: il dit (plus qu'il n'est) le message, il
l'actualise. Mackenzie Wark encore, cette fois citant Steven Levy:
Un hack concerne le virtuel – et transforme l'actuel. « Pour être qualifi
ée de hack, la
prouesse doit inclure de l'innovation, du style et de la virtuosité technique »lv.142
A. La page Hello World!
Un certain nombre d'étapes conduisent l'apprentissage d'un langage de
programmation. Formulées et transmises par une communauté, elles s'apparentent à des
rites d'initiation, et chaque langage de programmation a ses sites propres. Un rite en
particulier rassemble tous les apprentis programmeurs: imprimer la phrase “Hello World!”
sur un écran d'ordinateur. Le programme Hello World! est ainsi le premier programme, une
justification de la nature textuelle et instructionnelle de la programmation. Textuelle, dans la
mesure où le premier contact avec le programme se fait par l'écriture; instructionnelle, au
sens où ce premier contact est placé sous le signe de la commande. C'est le premier acte de
contrôle effectué sur la machine par un apprenti: le programme reproduit une phrase qu'on
lui apprend.
Ci-dessous, un exemple de code dans le langage BASIC (acronyme pour
Beginner's All-purpose Symbolic Instruction Code). BASIC143 est un langage de
programmation inventé dans les années 1970, quand les
enjeux de la programmation sont en train de changer: on
passe des langages de bas niveau, liés à la machine comme
hardware, aux langages de haut niveau et plus abstraits,
dans la logique du software (le logiciel). C'est aussi le
moment de la transition vers l'ordinateur personnel, dont BASIC témoigne: il est interactif,
permettant le dialogue direct avec l'ordinateur, et orienté vers un public de débutants
(comme son nom l'indique). Le terme PRINT est une commande: c'est une fonction
intégrée (built in), relevant du vocabulaire fixe du langage de programmation. Les
guillemets accompagnent la commande PRINT et signalent leur objet comme texte à
imprimer. La commande END indique que le programme a achevé sa tâche et qu'il peut se
terminer. Le choix de la phrase “Hello, World!” est une convention de programmeurs qui
caractérise le programme comme enfant à éduquer. L'apprentissage du langage étape par
étape constitue une éducation: ici, le premier pas du langage dans le monde. Mais ce qui est
intéressant, c'est qu'il y a plusieurs façons d'apprendre à marcher. C'est ici qu'on appelle la
“page Hello World!” intervient.
La “page Hello World!” est intéressante dans la mesure où elle marque la
réflexivité à l'oeuvre dans la communauté des programmeurs. On la trouve sur
l'encyclopédie Wikipedia144, mais aussi sur des sites internet personnels, tenus par des
141
142
143
144
cf. les arguments de Searle contre l'intentionalité de la machine en 1.3.2.
Steven Levy, cité par Mackenzie Wark, 2004, §[071]
BASIC, http://fr.wikipedia.org/wiki/BASIC
“Hello World Program”, http://en.wikipedia.org/wiki/Hello_world
46
collectionneurs de la culture code (de la blague de programmeur à des recherches
expérimentales en passant par des morceaux de vie privée décrite en geek code145) comme
The Hello World Collection - qui ajoute d'ailleurs à sa liste de langages de programmation
le langage HUMAN (Hello World! “programmé” dans les langages naturels146). Ces pages
regroupent les formules de Hello World! dans tout les langages de programmation
fonctionnels ou ludiques, vivants (pratiqués) ou morts (obsolètes, comme le légendaire
Algol), et leurs variantes.
Je propose ici deux exemples de Hello World! dans
des langages de programmation qu'on retrouvera
dans ce chapitre. Hello Word! est un prototype à
partir duquel on apprend à écrire en personnalisant
les
formules. C'est le premier geste de réflexivité
esthétique, agissant par détachement d'avec
les pratiques fonctionnelles habituelles. Les
formules ne “servent” à personne; les “Pages
Hello World!” sont assimilées à un espace
d'exposition: tout à coup, ces jargons de
programmation deviennent des objets à
contempler. Leur performance réside dans
leur capacité à créer de la communauté, mais
cette perspective communautaire est aussi
alimentée par la force illocutoire de ces codes qui deviennent textes.
B. La “page Quine”
La textualisation du code est également rendue possible par la prise en compte,
dans la logique du code, de la part des données (data), pendant sémantique des instructions
algorithmiques. La phrase entre guillemets “Hello, World!”, par exemple, traitée par la
commande PRINT, relève de la data. Cette relation entre logique et sémantique, code et
données, est un des points d'expérimentations des écritures du code que le programme
Quine illustre.
La “page Quine”147 documente un autre divertissement de hacker consistant à
écrire un programme qui génère une copie exacte de son code, i.e. de lui-même. Le
programme Quine est baptisé ainsi en l'honneur du concept d'auto-référence indirecte
formulé par le philosophe W.V. Quine. L'auto-référence indirecte est la mention d'un procès
(sémiotique) par lui-même et accompagné d'un signal de mention – les guillemets, par
exemple, sont un exemple d'auto-référence indirecte. En BASIC, on peut écrire un
programme Quine ainsi148:
10 READ A$:PRINT 10 A$:PRINT 20 "DATA" A$
20 DATA READ A$:PRINT 10 A$:PRINT 20 "DATA" A$
Et voici une variante qui “triche”, car elle n'affiche pas l'intégralité de son code149,
145
146
147
148
149
Sur lequel je reviendrai au chapitre 4
The Hello World Collection, http://www.roesler-ac.de/wolfram/hello.htm#HyperTalk
“
Page Quine”, http://www.nyx.net/~gthompso/quine.htm
auteur: Chris Hartman, sur la “Page Quine”
auteur: Chris Hruska, idem
47
intéressante car elle est un palindrome:
10 LIST : REM MER : TSIL 01150
Selon Craig S. Kaplan151, les programmes de type Quine exemplifient le problème
de la séparation entre la mention et l'usage, qu'il définit respectivement comme référence à
la forme et comme référence au contenu-sens; ou, en termes de programmation, comme
données textuelles à traiter et comme instructions du programme. Cette distinction est
importante à faire dans le cas d'un programme de type Quine, qui doit à la fois accomplir
une tâche réflexive (s'imprimer lui-même), et spécifier ce qui doit être imprimé (lui-même):
il doit fournir la donnée qui doit être traité, mais cet objet est aussi le code. Le code doit
donc anticiper sa propre structure, il doit être programme et description de ce programme,
usage et mention. Le résultat textuel est constitué par ses propres conditions de productions,
le code lui-même. J'ai choisi quelques exemples parmi d'innombrables, quand ils me
paraissaient pouvoir donner des indices intéressants à un non-programmeur.
Ci-dessus, dans le langage Interpol152. On remarquera ici la répétition calculée des mot-clefs
“quote” et “quine” et on appréciera l'utilisation explicitement lexicale des données du
problème.
Un exemple en langage Pascal permet de visualiser la logique d'auto-référentialité
par un système de boucle153.
La structure de boucle est visible dans la distribution du symbole 'a' au sein de variables
définies
par
défaut
au
tout
début
du
programme:
a='a';aa=''';';aaa='a=''';aaaa=''''. En langage Pascal, le symbole 'a' est
associé au type de données 'nombre entier'; mais les symboles ' ' indiquent qu'un signe est
traité comme caractère. a = 'a' est donc une articulation de l'usage et de la mention, un
nombre devenant une phrase à citer. Les guillemets vides signalent que les variables
acceptent des valeurs qui changent lors de l'exécution du programme; la multiplication des
'a' signale alors une opération de calcul en boucle. Ici le jeu intriqué de la mention et de
l'usage est rendu par la redistribution des valeurs.
La publication des expérimentations est la condition première de leur production.
Cette auto-référentialité des signes concerne donc aussi le contexte de performance
esthétique: expérimenter avec le code n'est possible qu'après qu'un signal ait été donné.
150
151
152
153
Pour davantage d'exemples: http://www.nyx.net/~gthompso/self_bas.txt
dans un exposé académique, “The Search For Self-Documenting Code”, http://www.cgl.uwaterloo.ca/~csk/washington/paper/
auteur: Brian Raiter (aka breadbox): http://www.nyx.net/~gthompso/self_ipol.txt
auteur: Wang TianXing : http://www.nyx.net/~gthompso/self_pasc.txt
48
2.2. Performance du code: quand le code devient obscur et ambigu
Les langages de programmation ont un certain nombre de points communs: ce sont
des langages formels, abstraits, “de haut niveau”, qui ont été inventé pour exprimer des
opérations de calcul. Ils sont stricts et ne permettent aucune erreur sur les plans lexical (les
tokens) et structurel (syntaxe); tout “bug” (erreur de langage) invalide la possibilité de
l'exécution du programme. Il sont dits litéraux (non-métaphoriques), concis (nonredondants, non-verbaux), univoques (non-ambigus). On a comparé la distinction langage
naturel/langage formel à la distinction poésie/prose154, distinction pédagogique reposant sur
une vision caricaturale de la poésie comme langage obscur. Pourtant, cette caricature est
fertile dans le monde de la programmation où l'expérimentation est perçue comme mettant
en jeu des pointes formelles. Cet affûtage des langages formels est une illusion de lecture:
le programme deviendrait ambigu; or, l'ambiguïté est techniquement impossible dans
l'écriture du code qui n'est exécutable que s'il est univoque. L'ambiguïté est donc une figure
de style, métaphorique par nature, arbitraire dans sa pratique; elle déguise le formel en
“naturel”.
Cette stylisation de l'ambigu par le formel prend le nom, en anglais,
d'obfuscation155. Cette manipulation du code consiste à rendre l'écriture du programme
illisible pour le compagnon programmeur – mais évidemment pas pour l'ordinateur.
L'obfuscation est une célébration du style laid, obscur, choquant par son manque de clarté et
ses moyens retors. J'ai choisi de ne pas traduire le terme: en anglais il suppose
l'obscurcissement aussi bien que l'offuscation, rapprochement de valeurs esthétiques et
morales intéressant à conserver.
Michael Mateas et Nick Montfort, dans leur essai d'autorité sur la pratique
esthétique des codes dits “obscurs” (obfuscated), “A Box Darkly: Obfuscation, Weird
Languages, and Code Aesthetics”, font référence à la théorie de la black box156:
Le code 'obfusqué' et les langages bizarres éclairent l'importance d'une lecture humaine du
code dans le cadre du développement logiciel. Si un code n'est destiné à être lu que par la
machine, il ne peut être considéré comme 'obfusqué' ou clair: il ne peut être considéré que
comme fonctionnel ou non fonctionnel lvi.157
Dans cette perspective, le laid n'est pas condamné, mais reconnu comme talent poétique;
l'obscur, perçu aussi comme honteux par les programmeurs “utilitaires”, est une valeur
fonctionnant rappelant le renversement des valeurs prôné par la génération des romantiques
autour de Hugo158. La forme du texte est faite de recombinaisons formelles qui sont
l'expression d'un jeu de langage et d'une série d'attitudes linguistiques (ou logiques, dans le
cas du langage de programmation).
[Les hackers] explorent le jeu dans un langage, l'espace de liberté disponible pour les
programmeurs. Si une chose ne peut être accomplie que d'une seule façon, il ne peut être
obscurci [obfuscated]lvii.159
Ce jeu de langage est le principe actif de la hack: une poétisation du code.
154
155
156
157
158
159
Allen B. Downey, Jeffrey Elkner and Chris Meyers, “The Way of the Program”, in How to be a Computer Scientist: Learning
with Python
Les programmes Quine relèvent de l'obfuscation
(cf. 1.3.3.)
Mateas et Montfort, 2005, p.144
Et de sa défense du laid et du grotesque dans la préface de Cromwell
Mateas et Montfort, op.cit., p.148
49
Je présenterai tout d'abord quelques exemples d'obfuscation de code comme
performance de type challenge dans le mythique concours de code en langage C, le IOCCC.
Ensuite, j'aborderai la question des langages ésotériques (appelés aussi weird languages),
qui sont des langages de programmation inventés exclusivement pour le plaisir de la
complication.
2.2.1. Langages ''obfusqués'': The International Obfuscated C Code Contest
(IOCCC)
Un des sites les plus célèbres est celui des concours de programmes “obfusqués”
en langage C qui organise depuis 1984 The International Obfuscated C Code Contest. Les
participants doivent présenter un programme court, mettant à jour les potentialités
stylistiques et syntaxiques du langage C. Un des premiers participants anonyme de ce
concours est devenu une
légende dans le milieu de
la programmation, et son
code, une variation sur le
fameux Hello World!, un
texte clef de la culture
hacker. Il n'est pas une entrée gagnante, mais obtient une “mention (dés)honorable”. Voilà
ce que Landon Curt Noll (un des deux organisateurs du concours) écrit 160: “L'auteur était
trop embarrassé à l'idée qu'il/elle ait pu écrire une telle ordure, alors j'ai promis de protéger
son identitélviii.”161 Le jeu d'identité cher au monde de la programmation (où les avatars
pullulent), est ici réinterprété dans une poétique de l'obfuscation.
Pour trouver le chemin le moins direct, l' “obfuscateur” manipule l'écriture
classique du code, comme l'expliquent de manière très détaillée Mateas et Montfort. La
complexification de la lecture peut consister à ne plus tenir compte d'éléments de
clarification que sont les alinéas et les espaces - qui ne sont, en C, pas fonctionnels mais
utilisés pour clarifier le code en le hiérarchisant. Le programme cité ci-dessus supprime
ainsi les espacements et condense le programme en une phrase, alors qu'il est normalement
disposé en cascade sur plusieurs lignes. Le lecteur de code devra fournir un effort
supplémentaire pour retracer le chemin d'exécution des algorithmes. Une autre méthode
d'obfuscation est la violation de la règle de séparation entre code et data – que j'ai évoqué à
propos des Quine. Ou encore l'addition de faux-code parasite: paramètres superflus,
fonctions redéfinies, variables vides: des commandes qui ne 'font' rien dans le programme
mais ne le rendent pas invalide. Le programme “obfusqué” est un jeu de dupes: la tromperie
réside dans l'invention d'une série d'artifices de langages qui ne sont pas ce qu'ils ont l'air
d'être et ne font pas ce qu'ils ont l'air de faire et se mettent en scène dans ce jeu
d'apparences. Mateas et Montfort examinent cette tromperie (trickery) en termes de
confusion entre production et produit: l'acte de discours est pris (au sens d'attrapé, de joué)
dans ses propres conditions d'action et d'énonciation. Au final les programmes font ce qu'ils
sont: des textes exécutables.
J'ai essayé de choisir des programmes dont l'artisanat nous plonge directement
dans une perspective poétique. Un parti pris guide mes choix: la perspective visuelle des
programmes, la plus sensible pour des lecteurs 'littéraires'. J'ai cherché à présenter des
160
161
“anonymous.c”, in IOCCC , en ligne http://www0.us.ioccc.org/1984/anonymous.c
“anonymous.hint”, in IOCCC, en ligne http://www0.us.ioccc.org/1984/anonymous.hint
50
échantillons représentatifs non de la complexité et de la variété des programmes, mais d'une
certaine éloquence dans la performance visuelle, programmes le plus souvent classés dans
les catégories “Best Display”, ou “Best Show”. De plus, ces exemples montre une tendance
à la reproduction de formes littéraires; le jeu de code comme jeu culturel.
Une des constantes de la performance en code est de concentrer les effets sur
l'auto-référentialité, jusqu'à l'absurde et le non-fonctionnel ultimes. Le programme cidessous gagne en 1986 le prix du meilleur arrangement sur la page (Best Layout).
Le programme fait ce qu'il est: il est (sur le plan visuel de la disposition des caractères du
code) un train, et donc il fait “choo choo” (ce que le programme imprime quand il
s'exécute)162. La forte tendance calligrammatique des programmes “obfusqués” est le reflet
de l'appropriation d'une double culture occidentale et orientale (poésie moderne,
calligraphie) par la culture du réseau; le calligramme est réinterprété en alphabet ASCII 163,
composé
de
92
caractères:
!"#$%&'()*+,./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
klmnopqrstuvwxyz{|}-. Il est à la base d'une textualité inédite: en tant qu'alphabet lié
aux codes informatiques, ASCII spécifie une correspondance entre les structures des bits
numériques et les symboles, permettant ainsi à des appareils digitaux de communiquer entre
eux et de traiter, stocker, et transmettre de l'information textuelle.
Le traitement visuel est surtout spatial: le code est plus que 'disposé' sur une page,
il est littéralement 'arrangé' dans un environnement dont l'écran n'est que la surface.
L'exemple de la page suivante est un autre prix remporté dans la catégorie du Best Layout,
un jeu de palindrome qui fonctionne selon les règles du “C beautifier”, un programme pour
“embellir” et clarifier les codes complexes - ironique pour un programme “obfusqué” que
de produire de la clarté. Les palindromes s'arrangent sur la page selon une structure
symétrique164.
162
163
164
auteur; Marshall, http://www0.us.ioccc.org/1986/marshall.c
American Standard Code for Information Interchange
Auteur: Brian Westley, http://www0.us.ioccc.org/1987/westley.c, et http://www0.us.ioccc.org/1987/westley.hint
51
52
Les deux exemples suivants permettent de comprendre les enjeux de cet
environnement. Le premier utilise avec abondance les espaces blancs, mais dans une
perspective non hiérarchique et non à des fins de clarté: c'est dans la catégorie “Meilleur
usage des alinéas” que sa performance est récompensée. Le code illustré ci-dessous n'est
qu'un extrait très arbitrairement coupé; que les programmeurs qui lisent ceci me pardonnent
et se reportent au code intégral165. Ce programme accomplit une tâche stéganographique166;
l'astuce est d'encoder la fonction d'encodage. Le programme que nous voyons est double:
codeur révélé, décodeur caché, il fait ce qu'il est, il s'accomplit lui-même167.
165
166
167
Auteur: Stephen Sykes, http://www0.us.ioccc.org/2004/sds.c
technique d'insertion invisible et secrète d'un message dans un autre – comparable à la cryptographie, qui elle laisse visible le
code à décrypter.
http://www0.us.ioccc.org/2004/sds.hint
53
Le deuxième programme est un jeu de labyrinthe - la programmation de jeux étant une
autre catégorie bien représentée dans le concours.
Le programme “lit” des labyrinthes en format ASCII et les imprime sur l'écran168; mais il est
surtout un labyrinthe lui-même. Selon l'auteur, on peut faire lire au programme le
programme lui-même pour générer un jeu par défaut. Ultimement, le programme peut être
considéré comme s'annulant lui-même puisqu'il permet de jouer sans qu'il soit nécessaire de
l'exécuter, en lisant le programme tout simplement. C'est encore un exemple d'autoperformance qui virtualise ses enjeux: le programme laisse la place au texte.
168
On trouvera un exemple d'impression de labyrinthe ici sur la page du programmeur “arachnid”:
http://www.notdot.net/ioccc/maze/maze1
54
Ces programmes sont intéressants dans la perspective d'une cybernétique textuelle.
Dans la triade communicationnelle, et en termes sémantiques, le code transmet le message,
et s'oppose au bruit. En termes syntaxiques, le code est assimilé à un alphabet, transmet de
l'information, et s'oppose également au bruit. Le bruit est perçu comme ce qui n'est pas
formalisé: il est irréductible aux combinaisons logiques du texte du programme. Il est 'en
plus': un environnement non déterminé par le sens, mais qui se distingue comme perte de
sens, la fuite d'information dont parle Norbert Wiener dans The Use of Human Beings,
Cybernetics and Society (1950) – qu'il définit comme phénomène récurrent dans tout
système de communication169.
Dans le cadre de la “cybernétique de la lecture” proposée par Gary Lee Stonum
dans un article éponyme, une oeuvre littéraire à fort quotient d'illisibilité (comme chez
James Joyce par exemple) peut être étudiée d'un point de vue informationnel. Il ne s'agit pas
de déchiffrer l'oeuvre dans une perspective cryptographique (décoder le code), mais de faire
émerger une forme dont on a aucune idée si elle existe, la lecture étant troublée par
l'obfuscation. La lecture du texte est totalement virtuelle et hypothétique. On parie que ce
qu'on ne perçoit pas d'emblée peut présenter un intérêt, on parie même sur l'existence de ce
ce. Gary Lee Stonum s'inspire des théories de l'émergence pour montrer qu'un code
particulier est à l'oeuvre dans les textes dits illisibles; le bruit n'est pas opposé en nature au
code, il est un code virtuel, à faire émerger.
La signifi
cat ion de ceci en matière de lecture est que le bruit peut laisser une trace
mémorielle qui se rend disponible pour un codage en tant que message. Ceci est apparent
dans des textes diffi
ci les qui contiennent des signaux assez peu familiers ou conventionnels
et qui semblent d'abord être un baragouinagelix.170
Stonum décrit ce phénomène comme un paradoxe portant sur l'auto-référence. Faire signe
vers soi-même ferait sortir du langage pour entrer dans un meta-langage; mais le code ici
pratique l'inclusion: on est toujours à l'intérieur du langage.
2.2.2. Langages ésotériques
Les langages ésotériques, appelés aussi weird languages (langages bizarres), sont
créés pour eux-mêmes, tout en conservant des qualités fonctionnelles. Ils sont une
manifestation extrême de ce que Montfort et Mateas appellent le codage créatif (creative
coding), orientés vers des questions de lisibilité et d'apparence:
Dans le champ des langages ésotériques, le programmeur se hausse à un niveau où il
s'adonne non seulement au jeu d'un langage particulier, mais aussi au jeu d'invention du
langage lui-même. Les langages bizarres ne sont pas inventés en vue d'application réalistes,
normales, ou pédagogiques; ils sont davantage fait pour tester les limites de l'invention des
langages. Ils partagent une qualité avec le code « obfusqué »: commenter ironiquement les
propriétés des langages traditionnels et existantslx.171
Les langages ésotériques illustrent une poétisation radicale du code, étant entièrement
tournés vers le processus - le résultat n'important plus. Mateas et Montfort proposent
l'expression d'art languages. Mais ils admettent que dans une perspective intentionnelle, il
vaut mieux garder l'idée d'étrangeté et son double sens: ces langages cultivent l'insolite, et
sont aliénés (n'existant que par opposition aux langages 'normaux'): l'exotisme des langages
étranges est fondamentalement réflexif. Mateas et Montfort dégagent quatre propriétés
169
170
171
“leak of information”, Norbert Wiener, 1950, p.125
Gary Lee Stonum, “For a Cybernetics of Reading”,1977, p.14
Mateas et Montfort, 2005, p.5
55
ludico-critiques – je développerai quelque peu les trois derniers points172:
1/ parodie – jeu sur l'influence réciproque des structures de langage de programmation;
2/ minimalisme - jeu sur la nature du calcul informatique et la variété des structures dans le
cadre des systèmes universels;
3/ puzzle – jeu sur l'effort cognitif inhérent à la construction de programmes effectifs;
4/ mise en scène – jeu sur des principes de double-codage (le programme peut faire sens
pour la machine et pour les humains, mais sur un registre lexical différent.lxi
A/ L'aspect minimaliste
Les langages ésotériques exemplarisent un principe paradoxal issues de la téhorie
des systèmes: des structures simples peuvent élaborer des systèmes complexes. Les
systèmes dont les processus de calcul sont illimités sont appelés universels. Les langages
étranges à tendance minimaliste reflètent cet idéal du système informatique et commentent
ses structures. Avec un très petit nombre de propriétés et un vocabulaire pauvre, ils
cherchent à faire le plus avec le moins, à créer des environnements avec peu d'outils.
Un des langages les plus célèbres dans le secteur minimal est Brainfuck (ou
Brainf***), traduisible grosso modo par “masturbateur intellectuel”. Ci-contre, son
programme Hello World!173. Inventé par Urban Müller en 1993, c'est un langage à système
universel, avec seulement
huit commandes qui sont des
fonctions se rapportant à la
manipulation de cellules :
><+-.,[]174. Il est considéré
comme une “preuve de concept”, i.e. un commentaire démonstratif et méthodique sur des
prototypes de programmation. Il est impératif, c'est-à-dire composé intégralement
d'instructions (qui agissent sur les données à traiter) et non pas des descriptions (qui
mentionnent les données à traiter). Malgré son haut degré d'abstraction, il est souvent
considéré comme proche, par l'apparence, des langages machine.
Dans la même catégorie, le langage reMorse, inspiré, comme son nom l'indique,
du code cryptographique Morse et inventé pour être le moins reconnaissable possible, d'où
le choix du Morse selon
l'auteur175 - et qui n'a, lui,
que deux commandes, le
point et le tiret, avec
chacune deux positions: [.]
[. ] [-] [- ]. Ci-contre, le
Hello World! abrégé et
commenté par l'auteur. Ce
dernier
vante
l'intraduisibilité
des
programmes reMorse en d'autres langages, et met en valeur le fait que ses propres exemples
soient truffés d'erreurs - ce qui le fait hésiter lui-même à affirmer si reMorse est un langage
universel ou non. Cette hésitation l'a poussé à générer une série de réécritures (reMorse2,
reMorse3, reMorse4ever...) toutes plus alambiquées les unes que les autres.
172
173
174
175
La première propriété étant commune à tous les langages ésotériques.
Cité, comme les programmes Hello World! qui suivent, dans l'article Wikipedia “Hello World Programs in Esoteric
Languages”, http://en.wikipedia.org/wiki/Hello_world_program_in_esoteric_languages
Pour une page en français sur le sujet, voir http://alx2002.free.fr/esoterism/brainfuck/brainfuck_fr.html
ReMorse, http://members.tripod.com/rkusnery/remorse.html
56
B. Le puzzle
Cette propriété insiste sur la construction logique à l'oeuvre dans l'écriture de la
programmation, qui pose des petits problèmes logiques à résoudre. Le premier exemple est
proche d'une expérience de littérature à contraintes: le très conceptuel langage Condit, dont
voici le Hello World!176:
when a=0 then put "Hello, world!" set a=1
Ce programme n'a qu'une règle: tout est écrit de manière conditionnelle, du type “quand”...
“alors”. Le programme s'exécute tant que les conditions qu'il rencontre sont vérifiées.
Quand la condition est fausse, le programme s'arrête. C'est pourquoi dans le programme
Hello World!, la dernière condition est a=1, car tant que a=0, la phrase s'imprime à l'infini.
Dans le registre jeux logiques, le langage Beatnik passe pour le plus nonchalant:
son programme Hello World! (ci-dessous), ne fait qu'imprimer “Hi”. “Il possède un
ensemble
restreint
de
commandes, une syntaxe très
relaxée, et on trouve des
références à son vocabulaire
dans n'importe quel magasin de
jouets”177,
proclame
son
inventeur Cliff L. Biffle. Le
monde de la programmation
s'intéresse de très près aux jeux
logiques dits littéraires: cadavre
exquis,
anagrammes,
palindromes, etc. Beatnik, lui,
s'écrit comme on joue au Scrabble. Le choix des mots assigne des valeurs équivalentes au
nombre de points calculés pour un mot dans un Scrabble. Le calcul des valeurs détermine
quelle fonction est à exécuter. Chaque mot est une opération de calcul.
C. Le jeu de langage (structured play)
Une des propriétés les plus utilisées en langage ésotérique est le principe du
double-codage, i.e. la possibilité d'utiliser un mot du vocabulaire technique du langage sur
un double plan: fonctionnel (ayant un sens pour la machine) et 'naturel' (en ayant un autre
pour le lecteur humain). C'est déjà une possibilité des langages de programmation réguliers,
mais les langages ésotériques inventent un nouveau langage de A à Z en radicalisant cette
pratique, grâce à un contrôle total sur la base lexicale. Le double-codage fonctionne au
niveau des constantes (vocabulaire fixe du langage) et des variables (des mots-clefs choisis
par le programmeur pendant l'écriture d'un programme). Beatnik fonctionne selon le
double-codage (au niveau des variables seulement).
On passera rapidement sur le langage Ook, composé de trois commandes: Ook.,
Ook?, et Ook!, et dont le principal avantage est selon l'auteur David Morgan-War de
“pouvoir être prononcé tout haut sans pour autant être intelligible”178. Deux jeux de langage
sont très populaires dans le milieu de la programmation: le non-sens et le charabia
(gibberish). Cette popularité relève d'une fascination qui porte sur le fait qu'un système de
programmation qui se fonde sur le calcul rationnel et sur des règles, et qui est d'une
efficacité maximale dans l'accomplissement d'une tâche, puisse produire une masse
176
177
178
Condit, http://cl4.org/comp/obfuscated/condit/
Beatnik, http://www.cliff.biffle.org/esoterica/beatnik.html
http://www.dangermouse.net/esoteric/ook.html
57
textuelle sans sens, et puisse même la programmer pour qu'elle soit telle. Ainsi, l'inventeur
de Beatnik se vante que la phrase "Hello, aunts! Swim around brains!" soit “valide, sans
pour autant faire beaucoup de sens”. Les programmeurs citent Lewis Caroll mais aussi
Dada et les surréalistes comme inspiration – entre jeux logiques et jeux sémantiques. Mais
cette fascination est doublée d'une dimension parodique: les langages formels imitent les
langages humain dans leur capacité à devenir des styles figés à règles conventionnelles. Les
langages ésotériques poussent ces règles jusqu'à l'absurde, comme dans Ook, ou comme
dans le langage Chef dont les programmes se lisent comme des recettes de cuisine - écrit
encore une fois par David Morgan-War, qui a inventé de nombreux langages, parmi les plus
drôlatiques179.
Mateas et Montfort développent l'exemple du langage Shakespeare, qui (re-)
produit littéralement la mise en scène (ou structured play) du langage ésotérique. Ci-dessus,
un programme écrit en Shakespeare dont la fonction est de générer, à partir d'un texte
source, des textes inversés. Je reporte ici l'analyse technique de Mateas et Montfort pour
que le lecteur comprenne la subtilité du jeu de langage. Dans Shakespeare, les variables
sont des dramatis personae empruntant leur nom à des personnages shakespeariens; les
constantes sont des simples noms, au nombre de deux: -1 et 1. Les variables sont
regroupées en trois ensembles:
a) les noms négatifs (bastard, codpiece, beggar) de valeur -1
b) les noms positifs (lord, angel, joy) : +1
c) les noms neutres (brother, cow, hair): +1
On peut ajouter des constantes en qualifiant les noms avec des adjectifs, ce qui permet de
multiplier la valeur par 2. Ainsi, Sorry little codpiece est de valeur -4. Les
indications structurelles de mise en scène (didascalies, sortie/entrée) assument des fonctions
179
David Morgan-War, http://www.dangermouse.net/esoteric/ ; cf. aussi
http://en.wikipedia.org/wiki/Chef_programming_language
58
conditionnelles180.
Mateas et Montfort décrivent ces jeux de langages comme une prise en otage
(hijack) des mots-clefs d'un langage de programmation. C'est un mode de détournement
qui nous intéresse ici pour son artisanat, son mode d'intervention esthétique brut et
pragmatique.
2.3. Poésie Perl: quand le code est soumis au poétique
Le langage Perl est réputé complexe et intriqué: son bacronyme 181 “Practical
Extraction and Report Language”, est redoublé du trivial “Pathologically Eclectic Rubbish
Lister” (listeur pathologique d'ordures éclectiques). On trouve un concours de Perl
“obfusqué” depuis 1996 qui forçe le trait esthétique de la contre-valeur et déploie un
discours littérarisant. A l'occasion du concours de 1999, l'appel aux contributions se fait sur
le mode de “L'Enfer” de la Divine Comédie de Dante doublé d'une rhétorique de type “jeu
dont vous êtes le héros”; les quatre catégories de compétition deviennent les “quatre cercles
du jugement dans lesquels vous devez prouver votre valeur comme maître de la
tromperielxii”182. Ailleurs, on compare les contributions à la grande peste de 1347 (la “Mort
Noire”),
poussant les hommes rendus fous à se flageller dans une tentative désespérée de
se purifier de leur péché.
En 2000, on rejoue le scénario “contre-éloge de la folie”:
(...) Il est clair que la popularité de Perl parmi les patients d'asiles de fous est en croissance
exponentiellelxiii.183
Les obfuscations en Perl étant particulièrement obscures et apportant peu à mon propos, je
passerai directement aux expérimentations de la “Perl Poetry”.
Le langage Perl est comparé aux langages naturels dans sa capacité à générer du
lexique et à adopter un comportement linguistique. Larry Wall, son inventeur, le présente
comme une langue systématique qui possède des règles syntaxiques et morphologiques
comme la concordance des genres ($ annonce le singulier et @ le pluriel) ou des règles de
pronominalisation ($_ = it, @_ = them). Les phrases sont structurées en termes de rhème et
de thème (topicalization), et le discours est marqué par des limites fonctionnelles (_END_
qui signale la fin du programme) assimilées par Wall à des closules rhétoriques (“et c'est
ainsi que finit l'histoire”). Larry Wall qualifie Perl de langage post-moderne, dans le sens où
il s'inspire de tous les autres langages de programmation pour inventer sa propre langue184.
La poésie Perl est donc essentiellement axée sur un principe de correspondance
avec la langue anglaise. Larry Wall parle d'une approche anthropologique et d'une écriture
de type 'humaine' qui sort de la logique cybernétique des systèmes de contrôle. Ici, le bruit,
180
181
182
183
184
Ce passage est directement calqué sur la page 7 de l'article de Mateas et Montfort, sans ajout de ma part
Un bacronyme est, selon Wikipedia, un type d'acronyme qui commence comme un mot ordinaire et est interprété tardivement
comme acronyme: une interprétation acronymique d'un mot après sa création.
“The Fourth Annual Obfuscated Perl Contest”, 1999, n.p.
“Results of the Perl Poetry Contest”, 2000, n.p.
Larry Wall, 1999, n.p.
59
à savoir ce qui n'est pas tout de suite lisible, est immédiatement soumis au déchiffrement
par le jeu du double codage: la commande sleep, par exemple, est fonctionnelle ('mettre
le programme en veille') et esthétique (les thèmes du sommeil et de la rêverie, ou de la
fatigue – liées à l'ethos du programmateur supposé passer ses nuits devant son code). On
retrouve les valeurs d'un art poétique proche des discours d'une l'esthétique traditionnelle de
la poésie.
Sharon Hopkins est une programmatrice munie d'un bagage universitaire en
histoire de l'art et en littérature: elle a popularisé l'expression de “Poésie Perl”, en écrivant
un essai dans lequel elle affirme que “le langage Perl est convenable à la poésie, mais pas
idéal”. Hopkins évoque par exemple certaines instructions (statement labels) qui sont suivis
du signe typographique ':' et permettent l'insertion de mots additionnels. Elle commente à ce
sujet: “c'est une excellente méthode pour [ajouter au poème] de la structure et de la
cohésion”. Ailleurs, elle évoque les “'plus' littéraires” du langage Perl:
La nature des langages informatiques, où la plupart des mots disponibles sont des
commandes, force le poète en langage de programmation à écrire à l'impératif, une
technique qui est en général évitée [dans la programmation classique]. Mais l'usage de mots
impératifs et courts dans un poème peut être utile, en particulier avec des mots chargés de
signifi
cat ion comme 'listen', 'open', 'wait', ou 'kill'lxiv.185
- ces mots indiquant des instructions données au programme tels que “ouvrir” un
document pour traiter des données, “tuer” l'algorithme quand l'instruction en boucle est
accomplie, etc. On peut se reporter à la liste des fonctions du langage Perl, en ligne, pour
prendre la mesure de la richesse de son vocabulaire fonctionnel186.
Il existe sur le réseau un concours dit de “Poésie Perl”, fondé sur l'idée d'une
adéquation des langages naturels et du langage formel qu'est Perl:
De nombreux programmeurs sont compétents sur un plan linguistique; l'expressivité et le
ux de notre langage attire des gens qui apprécient le mot écrit. Les programmeurs Perl ont
fl
également tendance à avoir beaucoup de temps libre, ni
fi ssant leur travail rapidement, et il
est donc normal que parfois ils mélangent Perl et les jeux de langage. [...] Notre concours
d'obfuscation en Perl est laid et maléfi
que. [...] Afi
n de compenser, et de décourager ces
programmes a-poétiques [unpoetic], nous présentons ici notre premier concours de poésie
Perl [...]. Voilà une chance de montrer au monde à quel point le langage Perl peut être
beaulxv.187
À cet espace dédié au langage Perl explicitement considéré comme environnement poétique
(par opposition aux expériences d'obfuscation), on peut ajouter la section “Perl Poetry” du
site Perl Monks. Auto-proclamé “temple” (ou “reliquaire”) des fanatiques de Perl, c'est un
forum autour duquel s'organise une communauté, un site participatif sur lequel on échange
des informations relatives au code. Un espace est consacré à la « poésie Perl » et regroupe
plus de 300 entrées (depuis sa création en 2004). Il sera intéressant de voir quelles
conceptions de la poésie sont mises en jeu dans ce contexte. Les programmeurs spéculent
sur les capacités expressives du langage Perl que Sharon Hopkins décrit comme pouvant
générer des “moments artistiques [...] appropriés”188.
Les catégories du concours (dont je m'inspirerai pour présenter la poésie Perl) sont
au nombre de quatre:
185
186
187
188
Sharon Hopkins, 2002.,p.5
http://www.xav.com/perl/lib/Pod/perlfunc.html
“Perl Poetry Contest 1999”, 1999, n.p.
Sharon Hopkins, 2002, p.1
60
1/ choisir un poème célèbre et le traduire en langage Perl;
2/ écrire un poème Perl qui accomplisse une tâche utile;
3/ écrire un Haiku, ou un Tanka, ou un Limerick qui prend comme sujet le langage Perl189;
4/ écrire un poème qui génère de la poésie Perl.
De ce concours, on ne trouve qu'une seule page de résultats publiée dans l'édition
de printemps 2000 du Perl Journal190. Par conséquent, je choisirai mes exemples dans le
contexte plus large de la section “Perl Poetry” du site Perlmonks.org et de l'essai de Sharon
Hopkins.
2.3.1. Les codes-poèmes: une manifestation des valeurs de la communauté
L'inventeur du langage Perl, Larry Wall, semble avoir donné le signal de
départ de la pratique poétique Perl, en signant un message laissé sur un forum de trois
lignes de code ressemblant à un haiku, et qui, exécutées, impriment la phrase “Just Another
Perl Hacker”. Cette signature électronique de forme poétique met en jeu une persona de
programmeur-hacker-poète, et souligne comment la poéticité du code prend racine dans une
pratique banale et quotidienne du réseau. Depuis, le JAPH (acronyme pour “Just Another
Perl Hacker”) est devenu un genre de la poésie
Perl auquel s'essaient les participants de forum
électroniques191. Ce poème énonce les règles de
l'écriture et de la lecture de la poésie Perl: il faut
déchiffrer les signes pour pouvoir lire le poème.
Ce déchiffrement s'assimile à un transfert du code au message : le signe $ se prononcera
'dollar', la fonction STDOUT doit être reconnue comme abréviation de Standard Out afin
que les règles prosodiques du haiku soient respectées (5-7-5). La resémantisation du
vocabulaire syntaxique en double codage devient la règle principale de la poésie Perl, qui se
définit ainsi par son orientation vers la lisibilité – au contraire des expérimentations en
obfuscation. Cette orientation détermine également une tendance plus accrue et davantage
assumée à créer (et à se conformer à) des genres et des tons.
L'acte poétique, toujours ciblé sur l'auto-référence, se narrativise, se lyricise, et se
moralise. L'exemple ci-dessous, un poème Perl intitulé “Life.pl”192, représente cette
moralisation de l'expression poétique,
mettant en jeu un discours abstrait et
éloquent sur des valeurs considérées
comme universelles. L'ironie, ici,
fonctionne sur le fait ces “grands
mots” sont donnés, voire imposés par
le vocabulaire du langage formel –
join par exemple est une fonction
de Perl – et sont un appel
inintentionnels à l'expressivité –
life et you sont ajoutés par le programmeur. Je renvoie à un autre exemple en ligne
189
190
191
192
Le haiku est composé sur un modèle syllabique en 5-7-5, le tanka, en 5-7-5-7-7, le limerick en 9-9-6-6-9 et sur un modèle
rimique de type AABBA.
“Results of The Perl Poetry Contest”, 2000, n.p.
On peut se reporter à cette page pour des ressources intéressantes sur les JAPH:
http://www.retas.de/thomas/computer/programs/useless/japh/index.html
Auteur: “bumby”, http://www.perlmonks.org/?node_id=460901 ; '.pl' étant le raccourci pour “Perl” utilisé comme extension
lors de la sauvegarde d'un document en format Perl
61
intitulé “Life Cicle” (sic, pour «cycle » ou « cricle »)193.
La personnalisation lyrique de l'écriture Perl, qu'elle soit plus ou moins ironique,
est le mode qui regroupe le plus de poèmes dans la section. Dans le poème suivant, on voit
émerger un sérieux relativement rare dans le monde de la hack.
“Hard Times”194 est accompagné de la précision suivante: “To the family I still can't get a
hold of back home, I pray for you”, et est suivi d'un commentaire laissé par un autre moine
Perl: “Very powerful. I wish you the best in being reunited with your family.” Cette tendance
confessionnelle dérive moins de la nature de la poésie Perl que des conditions de
publications à l'oeuvre. Le forum crée un espace totalement ouvert: n'importe qui, une fois
inscrit sur le forum, peut poster un message, que tous les moines peuvent commenter.
L'écriture du code se manifeste dans une situation de dialogue à participations multiples et
étalées dans le temps195. L'abondance d'information sur les forums, ainsi que le très grand
nombre de participants crée un contexte où la contribution d'un poème Perl peut passer
inaperçue. Des stratégies sont ainsi mises en place pour faire remarquer son code - comme
la technique de la signature électronique évoquée plus haut, qui façonne une personnalité
publique de réseau. La personalisation des informations est une autre stratégie, et bien que
le ton dramatique soit rare dans la communauté sarcastique des hackers, elle a sa fonction
de mise en valeur.
Un cas plus courant du genre “personnel” est le code comme dédicace amoureuse,
dont les poètes Perl usent et abusent. Ainsi, le “moment amoureux” est une topique,
quelque part appelée “true dork love”196.
Ci-contre, une contribution je cite pour son
titre qui référe à l'ur-poème Perl de Larry
Wall (“Just Another Perl Hacker”):
“Another Valantine's Day Perl Poem”197..
On voit rapidement dans quelle mesure les
“règles” de lecture sont considérées très
souplement par les hackers – ici, par
exemple, les signes @, censés être lus
comme préposition at, sont simplement ignorés à la lecture.
193
194
195
196
197
http://www.perlmonks.org/?node_id=505419
Auteur: “Sock”, http://www.perlmonks.org/?node_id=491045
Je peux commenter une entrée datant de 2004, comme dans un blog
Le “dork” est une figure essentielle de la culture hacker, une variation du “nerd” ou du “geek”, plus particulièrement adaptée
au monde scolaire et adolescent. Il dénote caricaturalement le génie informatique inadapté socialement, mais capable de
s'exprimer au moyen de bidouillages électroniques et scientifiques et particulièrement à l'aise dans le monde textuel du code.
Il est généralement considéré comme proto-hacker. La référence est sur http://www.perlmonks.org/?node_id=450370
Auteur: “Ivanhout”, http://www.perlmonks.org/?node_id=431282
62
Sharon Hopkins évoque le problème des signes typographiques, qui, idéalement,
doivent être inclus dans la syntaxe. Elle publie dans son article un exemple de 'tricherie', où
tout les signes typographiques sont repoussés à la droite du texte, et conséquemment
ignorés à la lecture - dans le poème “Ode to My Thesis”198, exemple de la lyricisation de
l'expressivité du langage Perl sur le mode de la lamentation parodique et auto-ironique. La
référence au monde quotidien
de
la
programmation
constitue la majorité des
tentatives
poétiques
des
programmeurs Perl. Ci-contre
un poème intitulé “Make
Your Programming Buddy
Smile” (Fais sourire ton pote
de programmation) qui caricature l'humour hacker en faisant accomplir au poème un tour
de clown (trick)199.
Ce qui m'amène à me demander quelle est la frontière entre un code amusant ou
distrayant et un code “poétique” selon la communauté Perl. Dans le cadre des codes
exécutables, il semblerait qu'il faille que le poème contienne une hack, une astuce. Cette
astuce peut être autant algorithmique (un bidouillage du programme) que sémantique (selon
le principe du double codage).
Le poème suivant illustre ce problème. Sans titre, le code est précédé de cette
phrase: “Not excactly [sic] a poem, but...”200. Ce petit programme est une lamentation
ironique sur l'éthique hacker qui demande de passer du temps à écrire du code pour qu'il
soit de qualité (cf. “Ode To My Thesis”). Un autre moine Perl commente et explique que le
programme serait plus intéressant si on lui faisait dire (par le biais du code): “si je passe
moins de temps à écrire le programme (c'est-à-dire si la machine écrit le programme pour
moi), mon programme sera bon” - tout en se lançant dans une explication technique sur des
problèmes d'usabilité des programmes. Ce à quoi le premier moine-poète répond “Voilà de
la poésie!”. C'est
dans l'échange de
'trucs' de code que
semble émerger le
poétique. Dans un
autre exemple, au
contraire, un moine écrit un poème Perl sur le sujet du vieux conflit de programmeurs
Unix/Windows et demande à la communauté de commenter ses qualités de poètes: il se
verra vilipendé pour son manque d'originalité (la remise en jeu d'un cliché de la culture
informatique) et son travail médiocre (un programme simplet et truffé d'erreurs)201.
Il semblerait ainsi que l'appellation “poésie”, dans le contexte Perl, réponde moins
à des critères formels (comme le voudrait Sharon Hopkins) qu'à un contexte de dialogue où
des interlocuteurs qualifiés échangent une information: de type personnelle, de type
professionnelle, etc. Si, au cours de cet échange, un élément se manifeste comme original,
notable, et est mis en valeur par une des subjectivités impliquées dans l'échange, alors le
programme est validé comme poème. On assiste à une validation “par le bas”, par un public
qui utilise son expertise en programmation pour juger les élans poétiques de ses pairs.
198
199
200
201
Cité intgralement par Hopkins dans son essai, p.7
Auteur: “db”, http://www.perlmonks.org/?node_id=528373
Auteur: “dna”, http://www.perlmonks.org/?node_id=369499
Auteur: Evan Carroll, http://www.perlmonks.org/?node_id=497475
63
2.3.2. Transport de poèmes en langage Perl: jeux d'équivalences poétiques
Les poètes Perl semblent assumer l'existence d'une histoire littéraire, et accepter la
fixation de tons et de genres. Cette conscience littéraire vient se surimposer à la pratique de
caution publique, fondée sur la subjectivité, et lui ajouter une caution objective, celle de la
'vraie' littérature. La référence à un corpus de poèmes reconnus comme tels vient présenter
au monde Perl une légitimité prête-à-porter.
Les poètes Perl s'adonnent au “transport” (to port) de textes littéraires en langage
Perl: c'est une forme de traduction qui n'est possible que dans la perception de Perl comme
proche des langues naturelles, et donc capable de soutenir une valence sémantique – i.e. un
ensemble de contraintes et de sélections liées au sens des mots en contexte. Plus
spécifiquement, le vocabulaire modulaire de Perl manifeste une valence lexicale, i.e. un
“indice de sélection égal au pouvoir d'un mot à se substituer à d'autres en contexte”202.
Transporter un poème en langue anglaise en Perl, c'est traduire la valence syntaxique
(l'ensemble des contraintes d'ordre morphologique et syntaxique exercées par la base
valencielle) en termes logiques (les lois du langage formel): il y a changement radical de
contexte. Mais lors de cette traduction la valence lexicale est soumise au principe de double
codage: la traduction permet le transfert du sémantique formel tout en maintenant la
valence sémantique originale.
Parmi les résultats du premier concours de poésie Perl, l'exemple du transport d'un
poème de Yeats en Perl203. On remarque que
la traduction est étrangement littérale:
l'écriture logique ne cherche pas à
comprendre ou à interpréter, mais à
transporter, selon ses critères propres, la
valeur sémantique du poème. Le principe d'équivalence implique une recomposition
radicale qui demande d'abord de mettre à jour
les structures logiques du poème, afin de les
soumettre au double codage. Ainsi, l'adverbe
concessif du vers 1 (“Though”) est converti en
while, son synonyme en langue anglaise. En
fait, si while est lu comme concessif, il est
exécuté comme temporel. En effet, la fonction
while, en Perl, ouvre une parenthèse
temporelle assimilable à un compteur. Elle
définit le temps et les conditions d'une action
algoritmique. De même, “Through”, au vers 2,
est transporté en foreach, qui est une
fonction de contrôle permettant de traiter des
données sous forme de liste (“all the lying days”). Et ainsi de suite. On pourrait “retraduire” ainsi les vers du programme:
tant que le nombre de feuilles est supérieur à 1, la racine est égale à 1
pour chaque jour dont la nature est d'être allongé et de mentionner “ma jeunesse”
tant que je suis inférieur à la vérité [i.e. jusqu'à ce que je sois égal à la vérité]
sous la fonction “balancer”
se trouvent mes feuilles, mes fl
eur s
meurent sauf si je ne suis pas sous le soleil
202
203
Dictionnaire de la linguistique, Georges Mounin, “Valence lexicale”.
Auteur: Wayne Myers; “Results of The Perl Poetry Contest”, 2000, n.p.
64
[i.e. si je ne suis pas sous le soleil je ne peux secouer/balancer mes feuilles et mes eur
fl s et
donc je ne peux pas me fâner dans le vérité; si je suis sous le soleil, tout cela est rendu
possible]
Ces jeux de traduction rappellent les expérimentations de Zukofsky, et des poètes
L=A=N=G=U=A=G=E après lui, sur les transports “littéraux” de poèmes entre deux
langues.204
On assiste à des phénomènes de contorsions linguistique et logiques, comme le
mentionne cet autre poète Perl qui transporte un paragraphe du Tao Te Ching de Lao-Tzu en
Perl: “C'est formidable ce qu'une petite contorsion linguistique peut vous apprendre sur le
langage :-) ”205. Le poète précise que son texte est à la limite de l'obfuscation, mais qu'il a
“commencé comme un simple poème Perl, et [que] comme la poésie reste l'intention, le
texte est tout aussi bien là où il est”, c'est-à-dire dans la section “Perl Poetry”. Cette
intention n'appartient pas au code, qui ne “comprend pas”, mais à la conscience littéraire du
poète Perl.
Dans l'exemple suivant, le choix du poète ne se porte pas sur une forme à
transporter, mais sur un propos littéraire résumé par un jeu de mot qui joue sur un triple
niveau: 1) le contenu de la pièce de Sartre, Huis Clos, résumé dans l'aphorisme célèbre
“L'enfer, c'est les autres” (“Hell is other people”), 2) l'expression informelle en anglais “Go
to Hell!” en langue anglaise, 3) la fonction Perl goto qui est
une commande présente dans la plupart des langages de
programmation. Ce poème est mal accueilli par les moines Perl,
car il joue sur une blague éculée de Larry Wall qui aurait
déclaré: “You can also 'goto hell' if you like, which will of
course work better if you've define d the label 'hell'”. La
commande goto est aussi sujette à polémique, depuis que'un
autre programmeur célèbre, Edsger W. Dijkstra, a publié un
article intitulé “GoTo Statement Considered Harmful”,
exposant cette fonction comme nuisant à la compréhension du programme et donc à sa
qualité (dans la perspective du code élégant et fonctionnel)206. Le poète Perl fait ainsi
référence a cette polémique quand il fait accompagner son poème de ce commentaire:
A computer scientist is someone who, when told to “Go to Hell” sees the “go to”, rather
than the destination, as harmful...207
Je finirai cette section par la mention d'un petit poème de “transport” interprété plutôt
littéralement par son auteur208 .
204
205
206
207
208
cf. la série Catullus de Louis Zukofsky (1959-1968)
Auteur: “webfiend”, http://www.perlmonks.org/?node_id=425111
Philippe Bruhat et Jean Forget, 2005, n.p.
By “Cuderpunx”, ibidem, http://www.perlmonks.org/?node_id=373189
Auteur: “micro506”, http://www.perlmonks.org/?node_id=502281
65
2.3.3. Les poèmes détournant le langage Perl: une approche littérarisée du code dans
une perspective de pseudo-code
Pour Sharon Hopkins il s'agit de normaliser les formes de poèmes Perl, tout en
éloignant le genre de sa fonctionalité. Elle-même compose dans le domaine “non utile” de
la poésie Perl: le code est écrit selon les règles du langage de programmation, mais il ne fait
rien. Il n'est pas exécutable: il imite sans prendre en compte la pragmatique du langage. Elle
distingue deux formes principales, la première étant un poème “à mots-clefs”: il est
construit à partir de fonctions Perl chargées de signification en termes de double codage.
Hopkins produit deux exemples de sa composition, dont “Listen”209 (illustré ci-dessus). Ce
type, orienté sur la composition thématique d'images ou de ton, et adoptant la forme du vers
libre, se rapproche de la lyricisation (ici sérieuse) que j'ai évoqué plus haut.
Le deuxième type s'inspire du jeu de “Word Salad” (une variation sur le cadavre
exquis) et est illustré par un poème de Larry Wall intitulé “Black Perl” 210,et cité dans l'essai
209
210
Cité dans Hopkins, 2002, p.10
Cité dans Hopkins, 2002., p.11
66
de Sharon Hopkins. Ce type, marqué formellement par une structure en stances, est orienté
vers une pratique lexicale plus contrainte: le poète doit insérer dans le code-texte le plus de
mots techniques appartenant à Perl, créant ainsi des relations logiques et thématiques plus
surprenantes (alors que le type précédent jouait sur l'élargissement de champs sémantiques
à partir du vocabulaire Perl).
Il s'agit d'épuiser les réserves lexicales du langage de programmation. La contrainte devient
une justification stylistique des relations arbitraire entre les termes.
Dans la voie de littérarisation formelle du jargon Perl, il faut évoquer rapidement
la mode des petits poèmes épidictiques. Ci-contre, un haiku célébrant l'esthétique
controversée de Perl, inversant les critiques “ordurières”
en une idéalisation amusée211. Et ci-après deux autres
jouant avec les tracas du programmeur face aux bug de
son programme212. Le haiku
est particulièrement apprécié
des programmeurs pour ses capacités formelles.. Dans The
Perl Journal, le programmeur Damian Conway consacre un
essai à comparer les qualités de Perl à celle de la composition
du haiku:
Je pense souvent aux programmes Perl comme les haikai du monde des logiciels. Ils sont
211
212
Auteur: “pikus”, http://www.perlmonks.org/?node_id=368253
“Bug Haiku”, http://www.perlmonks.org/?node_id=389314
67
pareillement compacts, denses, puisssants, et fréquemment un peu obscur (Hmmm...
attendez un peu... c'est aussi une bonne description de moi!)
Ainsi, il n'est pas surprenant que les haikai soient populaires chez les programmeurs
Perllxvi.213
||||||||||
Il semblerait que si la problématique des langages « obfusqués » portaient sur la
performativité et la référence en terme de langage, la poésie Perl s'intéresse aux possibilités
d'une langue et d'un style. En ce sens, les productions et les discours autour de Perl
s'assimilent davantage à une conception classique de la poésie: quelle langue, et, au sein de
cette langue, quels mots, quels signes, quelles structures, permettent d'exprimer le plus?
Cette interrogation est intimement liée au fait que les langages du code, pratiques,
terre-à-terre, littéraux, sont appropriés par les programmeurs et utilisés à des fins
esthétiques, expressives, métaphoriques. Cela se manifeste dans des discours comme celui
de Damian Conway, qui revendique l'identification du langage de programmation à sa
personnalité individuelle. Le code est détourné à des fins expérimentales et expressives; son
écriture peut devenir une pratique de modes de vie et de manières d'être, mais aussi d'arts
de faire.
213
Damian Conway, “Just Another Perl Haiku”, 1999, n.p.
68
3. Des artisans aux artistes du code: du code-texte tactique au
code-texte stratégique
L'histoire informatique de la hack présente un intéressant slalom entre blague de
potache, activisme politique et art engagé, ces trois dimensions se superposant dans ce
qu'on a pu appeler le hactivisme. Le code est le vecteur de transformation d'un
environnement par le biais de la machine sur lequel il a un pouvoir. Le langage de la
machine devient moyen (et parfois prétexte) au détournement subversif des idées. Le texte
du code est performatif au sens où ce qu'il dit, la machine fait.
Les hackers incluent dans leur histoire non seulement les ingénieurs de l'élite
informatique des années 1960 au M.I.T, mais aussi les Yippies, la branche la plus activiste
de la génération Hippie. Le
terme de Yippie vient d'un
groupe se faisant nommer
la Youth International
Party Line, qui faisait
passer
son
message
politique
par
le
détournement des outils
technologiques
de
communication
–
en
hackant les fils de téléphone par exemple214. Le code hacké représente une écriture du
bidouillage électronique ou informatique, une trace écrite de cette parole de protestation.
Les hackers de la génération Internet ont récupéré cette idée de bidouillage subversif,
commme le montre le diagramme en code ASCII ci-dessus215.
Le code est considéré par les 'hactivistes' comme un texte à multiples dimensions
qui ne peut être réduit seulement à un outil. N. Katherine Hayles, dans son ouvrage My
Mother Was A Computer, parle de la pratique d'écriture du code en termes d'
“omniprésence” (pervasive): le code s'insinue dans les structures linguistiques, il est le
“partenaire omniprésent du langagelxvii”216. De ce partenariat émerge l'image culturelle du
conflit. Cette image est paradoxalement influencée par ceux-là même qui sont censés
'dompter' la machine: les programmeurs qui jouent à reproduire les ambiguïtés des langages
naturels dans leurs expériences d'obfuscation et s'amusent de la perte de contrôle face aux
imprévus du code. Le mythique Mel est surpris par la tricherie de son propre programme;
les 'obfuscateurs' ouvrent un espace au dysfonctionnement.
J'aimerais dans ce chapitre envisager comment différentes pratiques du code
organisent autour d'elles des milieux socio-esthétiques différents. La textualité du code
peut-elle être définie comme environnement? Dans cet espace dont les dimensions sont rien
moins que sûres, quelle est la valeur pratique des expérimentations du code? Je rappelle la
définition de Lawrence Lessig du code comme loi, fabricateur de réalité dans un contexte
virtuel. On verra que les programmeurs artisans ou artistes insistent sur le potentiel de
214
215
216
Cf. la “Youth International Party Line”, http://www.d-i-n-a.net/arthack03/history3.html
Texte ASCII par “Hackintosh#3”, cité par Saul Albert, 1998, note#24
N. Katherine Hayles, 2003, p.61
69
perturbation du code, sa valeur d'anti-loi et de confusion des niveaux de réalité. Ce chapitre
sera placé sous le signe des “arts de faire” du philosophe et sociologue Michel de Certeau,
en perspective avec la loi du code formulée par Lawrence Lessig 217, spécialiste du droit
légal, afin introduire l'idée que l'esthétique pratique du code engage une réflexion politique:
La relation des procédures avec les champs de force où elles interviennent doit [...]
introduire une analyse polémologique218 de la culture. Comme le droit (qui en est un
modèle), la culture articule des confl
i ts et tour à tour légitime, déplace ou contrôle la raison
du plus fort. Les tactiques de la consommation, ingéniosités du faible pour tirer parti du fort,
débouchent donc sur une politisation des pratiques quotidiennes.219
Je proposerai d'abord la notion de 'tactique', théorisée comme 'art de faire' par
Michel de Certeau, pour caractériser les expériences de code de la communauté des
programmeurs. Ensuite, j'étudierai le glissement de cette poiesis pratique du code de type
artisanale à une poétique davantage artiste (Software art), consciente de ses enjeux
politique, et reformulant le code expérimental en praxis. Enfin, j'essaierai de montrer
comment une poétique 'artiste' du code, dans son rapport à la machine, tend vers la
représention plutôt que vers l'implémentation du code expérimental et de ses engagements.
3.1. Tactique des expérimentations de code
L'ethos du programmateur-hacker tend à se définir par la figure obsessionelle
qu'est le nerd, pour lequel le code et le langage informatiques devient une pratique
quotidienne. Les programmeurs ont tendance à écrire en code en dehors du cadre strict de
l'entreprise, pour leur propre usage, ou par jeu (générer un ensemble de solutions probables
pour résoudre l'énigme d'un jeu, par exemple), ou encore par simple plaisir d'écrire du code,
sans enjeu utile. Je m'interrogerai ici sur la manière dont cette pratique devient praxis,
l'implémentation d'une éthique du détournement et du plaisir de la recombinaison, en
m'inspirant de la thèse de De Certeau sur les arts tactiques.
3.1.1. Pragmatique expérimentale, jeux de codes et critique des règles
La création en code est un jeu avec les règles, et repose une question essentielle
dans la cadre de le textualité expérimentale: celle des relations de pouvoir dans le discours.
C'est en adoptant une approche cybernétique que l'on peut le mieux, me semble-t-il,
approcher ces formes textuelles relativement inédites pour un public littéraire et définir une
esthétique originale qui prend en compte la triade message/code/bruit - comme je l'ai
évoqué dans le chapitre 2 à propos d'une “cybernétique de la lecture”.
Il faut également adopter une perspective pragmatique et critique. Lawrence
Lessig, dans Code and Other Laws of Cyberspace, se demande quelles sont les questions
que l'on doit se poser dans le contexte de la création informatique:
Qu'est-ce-que cela veut dire vivre dans un monde où les problèmes tendent à être résolus par
la programmation? Et quand, dans ce monde, devrions-nous résoudre les problèmes par la
programmationlxviii?220
217
218
219
220
Loi rencontrée dans l'introduction p.7
Étude scientifique du conflit comme phénomène scientifique et social
Michel de Certeau, 1990, p.xliv
Ibidem, p.13
70
La pratique du code crée un environnement dans lequel nous évoluons, une architecture
virtuelle mais bien réelle au sens où elle détermine notre comportement sur le réseau.
L'utilisateur du réseau s'en rend compte quand le code sert à créer des automatons intrusifs,
des robots espions de type spam (ou bots) qui envahissent les messageries ou parasitent le
code de sites personnels. Mais le code régulant le reste de l'environnement tend à se cacher
derrière des interfaces graphiques user-friendly, des formulaires préfabriqués et des cases à
cocher.
Les programmeurs 'obfuscateurs' travaillent à révéler ce code: en s'attaquant à sa
textualité, en republiant le code au premier plan comme il est écrit au second (ensemble de
symboles ASCII formulés logiquement selon des instructions) et en jouant avec l'écriture de
l'instruction. Le code exposé dans sa textualité critique le fonctionnel et révèle la création
(au sens positif comme négatif).
Ces valeurs ont à voir avec une pratique toute littérale de l'expérimental. Prenons
l'exemple des catégories de l'IOCCC qui définissent les entrées gagnantes: ces catégories ne
sont pas fixées ad aeternam. Au contraire, les organisateurs regardent de très près
l'émergence et l'évolution de tendances dans les contributions proposées au concours. Ces
tendances sont perçues comme favorisant la fixation de genres, et sont listées selon leur
fonction: des générateurs de jeux (labyrinthes, tic-tac-toe, solitaire), des
générateurs/calculateurs de nombres (pi, listes aléatoires), des programmes qui s'autoreproduisent, des Hello World! (“tellement 20ème siècle...” se lamentent ironiquement les
organisateurs de l'IOCCC). Pour contrer la récurrence et la constitution de ces genres, ils
préviennent les participants que plus une catégorie devient populaire, plus les chances de
gagner dans cette catégorie deviennent faibles, et encouragent ainsi doublement
l'innovation: en poussant à explorer des terres inconnues, et en haussant le niveau
d'exécution d'une catégorie, permettant le renouvellement d'un genre de l'intérieur. “Nous
aimons la variété” commentent les organisateurs221.
On assiste donc, par l'élection des valeurs de variété et d'innovation, à la
revendication d'une praxis du temporaire, du passager, du nouveau radical, qui porte des
voix de la contradiction.
A. Les voix satiriques
Ce mode de détournement est caractérisé par un positionnement discursif fort: une
ironie très marquée, c'est-à-dire un constant déguisement de voix et de valeurs. Les
intentions avouées sont aussi des masques qui permettent de lire les créations
expérimentales comme satire du monde fonctionnel. On retrouve des accents très
“classiques” dans les buts proposés par l'art poétique de la compétition en langage C:
A travers cette compétition j'ai essayé d'inculquer deux notions aux gens. D'abord, un
dégoût pour le code de mauvais genre [poor code style]. Ensuite, l'idée que l'on perd toute
fonctionalité quand on écrit un programme de façon destructurée. Les gagnants du concours
participent à cette tâche quand ils écrivent ce que j'appelle un programme satirique. [...] Ces
programmes exposent et discréditent ce que je considère être l'équivalent d'un 'vice ou d'une
'folie'lxix.222
On voit ici que la propriété fondamentale du code est de superposer un jeu de règles
morales à un jeu de langage. L'obfuscation fonctionne comme une allégorie de la folie
particulièrement érasmienne: qui détruit pour mieux reconstruire des valeurs positives et
nécessaires à la communauté.
221
222
“Frequently Asked Questions”, in IOCCC, http://www0.us.ioccc.org/faq.html
“README”, in IOCCC, http://www0.us.ioccc.org/all/README
71
On trouve dans les entrées de l'IOCCC de nombreux procédés de ridiculisation de
la textualité informatique dans sa capacité à générer ou à révéler du bruit, de l'erreur, de la
perturbation. L'image de la malfonction peut être réalisée et rendue littérale par la
manipulation du code, quand un certain ordre des choses est effectivement perturbé par les
résultats du programme. Une des entrées, gagnante en 1988 dans la catégorie ad hoc
“Programme le moins susceptible d'être exécuté avec succès” (“Least likely to compile
successfully”), est ainsi commentée: “Les juges ont pensé que ce programme avait l'air
d'avoir été écrit par quelqu'un qui aurait tapé sur le clavier d'une vieille machine à
écrirelxx”223. Un autre, récompensé comme champion du “pire des styles” en 1987, est
accusé d'avoir écrit son programme dans le but de “maximiser la fonction la plus pénible224
qui soit pour les programmeurs rigoureux”225. Un programme gagnant en 2001 est
récompensé pour son jeu de maltraitrance de l'utilisateur (“Best abuse of the user”).
223
224
225
Auteur:“Philipps”, http://www0.us.ioccc.org/1988/phillipps.hint, http://www0.us.ioccc.org/1988/phillipps.hint
Les GoTo statements, qui nous rencontrerons bientôt dans le cadre de la Perl Poetry
Auteur: Spencer Hines, http://www0.us.ioccc.org/1987/hines.hint , http://www0.us.ioccc.org/1987/hines.c
72
Le programme “fait agir la souris comme si elle était glissante”, échappant réellement au
contrôle de l'utilisateur. Ironiquement, le code prend la forme d'un curseur informatique qui
s'enfuit (illustré à la page précédente). Le programme est ainsi commenté: “Friction can be
your friend if it does not rub you (or your mouse cursor) in the wrong way. :-)”226. Cette
“friction” est un jeu de chat et de souris entre un utilisateur énervé par la malfonction de
l'ordinateur, guerre psychologique ici réalisée par un programme qui joue effectivement sur
le fonctionnement de la souris d'ordinateur.
Enfin, le bruit lui-même peut être matérialisé sous la forme de production sonore,
comme ce programme écrit pour générer de la parole synthétique, et gagnant en 2001 dans
la catégorie “Son le plus 'obfusqué'” (Most obfuscated sound)227. Une horloge parlante est
générée, mais cette voix robotique est mal-fonctionnelle au sens où il faut s'y reprendre à
deux fois pour distinguer des mots dont
la qualité sonore ressemble à un croisement entre un téléphone fait de pots de yaourt à lfi et
un mauvais gramophone, c'est-à-dire que le rapport Son/Bruit est à son point le plus bas,
ainsi que la fréquence maximale du signal.lxxi.
L'ironie réside dans le fait que le programmeur détourne une des textualités électroniques
les plus fonctionnelles, la parole artificielle de l'horloge parlante, pour en faire un magmas
sonore totalement inutile. Dans le registre des langages ésotériques, l'un d'eux est
entièrement consacré à générer du son: le langage Choon228, qui créé des compositions
musicales restreintes alors qu'il exécute une tâche indépendante; le programme devient une
partition dont le code écrit les notes. Il faut aussi rappeler le langage Ook, imitant le
'langage' des ourang-outans et dont l'inventeur, fier de son inintelligibilité, suggère qu'il est
bon de le parler tout haut afin de vérifier qu'il est bien “l'exemple le plus simple et le plus
pur de langage tonal”, et ainsi de mesurer sa “pertinence linguistiquelxxii”229.
B. Les voix politiques
Utiliser les capacités du code à faire sa propre loi, au-delà des lois arbitraires des
gouvernements, est un autre mode de détournement, plus radical et plus frontal. On assiste
ainsi à une implémentation littérale des thèses de Lawrence Lessig sur le code comme
discours performatif qui matérialise une loi.
De nombreux débats encadrent la régulation du code comme texte qui circule et
qui peut transporter de l'information. Si l'on considère le code comme purement
fonctionnel, il est un outil réduit à des intérêts privés. Il peut devenir secret professionnel,
une information cryptée dont le codage est mis sous clef, soumis à la propriété de
l'entreprise qui emploie le programmeur qui l'a écrit. Mais si l'on considère le code comme
message, comme ayant des capacités à dire quelque chose et à transmettre une information
articulée, non cryptée, en bref, comme discours, alors le code devrait tomber sous la loi
concernant le droit à la liberté de parole et relever d'une propriété publique, comme
l'arguent les défenseurs de l'open source (cf. Chapitre 1/ transition).230 Si un code sur lequel
travaille un programmeur est produit au sein d'une organisation d'état, un complexe
militaro-industriel comme la NASA, la circulation de ce code sur le réseau mondial Internet
est particulièrement problématique.
226
227
228
229
230
Auteur: Edward Rosten, http://www0.us.ioccc.org/2001/rosten.hint, http://www0.us.ioccc.org/2001/rosten.c
Auteur: Pierre-Philippe Coupard, http://www0.us.ioccc.org/2001/coupard.c, http://www0.us.ioccc.org/2001/coupard.hint
The Choon Programming Language, http://www.stephensykes.com/choon/choon.html
“Ook”, sur Wikipedia, http://en.wikipedia.org/wiki/Ook%21_programming_language
cf. article “Source Code”, section “Legal issues in the United States” sur Wikipedia, http://en.wikipedia.org/wiki/Source-code
73
Le programme ci-dessus a été auto-censuré par les organisateurs, qui remplacent le corps de
code par un texte de prévention légale, car il révèle une technique cryptographique protégée
par les lois du secret d'état. Le code est considéré comme arme (la cryptographie est
considérée comme favorisant l'espionnage industriel ou politique). Les organisateurs ne
publient donc pas le code, mais expliquent comment se le procurer par une voie détournée
et récompensent le programmeur dans la catégorie “Pire Abus des règles”: en effet, il rend
la règle #7 du concours (inspirée des droits de l'open source sur la liberté de distribuer et de
faire circuler le code) impossible à suivre par les instigateurs même de ces règles, les
organisateurs du concours:
Je pense que cette situation montre combien les régulations américaines en matière de
cryptographie sont ridicules. Certains offi
ci ers fédéraux envoient des armes à de certaines
nations dans une violation patente des lois américaines, et s'en tirent très bien, mais moi je
ne peux pas re-distribuer le programme d'un gagnant du concours sur le réseau! lxxiii 231
Évidemment, le commentaire est à la fois une prise de position politique frontale et une
pique sarcastique – puisque le programme est gagnant justement parce qu'il joue avec le
feu.
Un de ces jeux textuels (illustré à la page suivante), flirtant avec la censure, est
l'objet d'une énième entrée gagnante, classée en 1992 dans la catégorie “Résultat le plus
humoristique” (“Most humorous output”). Ce programme permet de générer des
anagrammes. Expliquant comment utiliser le générateur, les organisateurs font signe vers
un usage qui permet de détourner une censure journalistique232.
231
232
Commentaire d'un des organisteurs de l'IOCCC sur le programme de Nathan Sidwell,
http://www0.us.ioccc.org/1992/nathan.hint, http://www0.us.ioccc.org/1992/nathan.c
Programme écrit par Andreas Gustafsson, http://www0.us.ioccc.org/1992/gson.hint , http://www0.us.ioccc.org/1992/gson.c
74
La collision du code entre outil et discours advient précisément quand le code est envisagé
comme texte, soumis à des lois comme à des droits. C'est précisément en constatant la
volonté de conserver au code son statut d'outil (non textuel) que l'on pense à dégager ses
enjeux discursifs: le débat opère une transition de la fonction (l'outil) vers la structure (le
discours, l'idéologie). La défiance à l'encontre du du code, potentiellement nocif, suscite la
curiosité, et fait signe vers la possibilité que les enjeux idéologiques d'un gouvernement soit
mis à jour. Le clin d'oeil de l'IOCCC semble révéler un glissement de l'enjeu paranoïaque
au jeu innocent – innocent dans le sens où la publication du code ne déclenchera pas de
guerre mondiale. Mais ce jeu dévoile une utilité discursive, et non plus fonctionnelle: le
code comme texte critique.
Ces exemples ne sont pas pléthore, mais montrent que les jeux de code participent
à une pragmatique foncièrement politique dans ses enjeux internes. Lawrence Lessig écrit:
(...) même si le code libre [open code] n'empêche pas totalement le pouvoir gouvernemental
de réguler, il a certainement une infl
uence sur ce pouvoir. Dans les marges, le code libre
réduit le profi
t dont on peut tirer à enfouir la régulation dans les espaces cachés du code. Il
fonctionne comme une sorte d'acte pour la liberté de l'information, au niveau de la
régulation des réseaux. Comme pour la loi ordinaire, le code libre requiert que la pratique de
la législation soit publique, et qu'elle soit ainsi transparentelxxiv.233
3.1.2. La tactique des expérimentations du code – le modèle de Michel de Certeau
Michel de Certeau, dans la première partie de L'invention du quotidien intitulée
“Arts de faire”, s'intéresse aux pratiques de création non pas des créateurs légtimes de la
culture (la classes des écrivains et des artistes, la classe des industriels et des
administrateurs de la culture), mais à des “usagers supposés voués à la passivité et à la
discipline234”. Cette perspective est intéressante dans le cadre d'une poétique du code qui a
largement à voir avec un monde qui possède des qualités d'expertise en matière de langages
informatiques, mais s'avère amateur en matière de pratique et de théorie esthétiques. De
plus, les programmeurs, socialement parlant, se place largement dans la catégorie
“consommateurs” - le seul hacker au pouvoir étant Bill Gates, qui n'écrit pas de code
“obfusqué”... Je m'inspire des théories de De Certeau sur cette créativité “de
consommation” qu'il appelle tactique, et qui m'apparaît appropriée dans le cadre de la
poétique realtivement anonyme des programmeurs sur le réseau: “la question traitée
233
234
Lessig, 1999, p.108
Michel de Certeau, 1990, p.xxxv
75
concerne des modes d'opérations ou des schémas d'action, et non directement le sujet qui en
est l'auteur ou le véhicule”. La tactique implique une notion de création temporaire, et un
mode esthétique fondé sur la re-combinaison et le détournement des structures.
A. Un temps du travail/un temps du loisir? Superposition des enjeux
À propos du langage de programmation ésotérique WHITESPACE, qui s'appuie
non pas sur une combinaison de symboles, mais sur la distribution des espaces blancs dans
la page, les programmeurs avouent:
L'interprèteur [qui permet d'exécuter le programme] a été écrit par quelqu'un qui n'aurait pas
du rester debout si tard, Edwin Brady, et le langage a été inventé par deux personnes qui
n'auraient pas dû boire autant, Edwin Brady et Chris Morris. La culpabilité, au moins
partielle, d'Andrew Stribblehill ne doit également faire aucun doutelxxv.235
La 'culpabilité' concerne le détournement d'un objet fonctionnel par un temps du loisir,
plaisamment placé sous le signe de la honte. De même, les programmeurs Perl ont tendance
à se définir comme écrivains compulsifs de code dont la production poétique émerge quand
le temps de travail devient trop oppressant:
Quand l'ennui s'installe, et qu'on ne peut pas dormir... la programmation Perl devient un bon
remède (vient le mal de tête, et le manque de sommeil, mais sûrement on peut tenter d'écrire
un morceau de Perl “obfusqué”, en une ligne de code seulement [one-liner-obfuscated-perlsnippet-chunk])...lxxvi 236
On pourrait ainsi établir une distinction entre un temps du travail, qui caractériserait la
production du code élégant, fonctionnel, et un temps du loisir, qui permettrait la
fabrication, par réaction, d'un code déviant, laid et inutile. Ce temps du loisir semble
appartenir à un temps négatif, contre-productif, celui de la nuit, ou de l'ennui, ou encore de
la maladie (mentale). Les analyses de Mateas et Montfort soulignent cette possible
distinction d'un trait critique:
Un tel jeu réfute l'idée que la tâche du programmeur est mécanique [automatic], de valeur
neutre, et déconnectée de la signifi
cat ion des mots dans le mondelxxvii.237
Le code de loisir viendrait s'ajouter au code de travail pour le commenter, et le subvertir.
Mais la distinction entre ces deux codes, si elle peut être temporelle, n'est pas une
séparation dans la succession de deux temps linéaires. Au contraire, ces deux temps tendent
à se superposer puisque dans la culture hacker tout temps devient propice à la
programmation. Le temps de la hack devient plus qu'une extension du temps de travail, il
s'y insère pour le modifier; il fonctionne comme un contre-temps. Il est une réaction, voire
un rejet de la productivité de l'entreprise; il constitue une bulle où le code de travail est
approprié, détourné et transformé en pratique parasitaire. Le code expériemental se greffe
sur le code fonctionnel: il emprunte ses modalités fondamentales et les altère, et modifie le
contexe de création de l'intérieur. De Certeau explique que cette bulle de création est
efficace précisément parce qu'elle est parasite: elle vole un temps qu'elle rend aussitôt. Le
temps et le lieu de la création tactique sont flexibles, temporaires, nomades:
J'appelle [...] 'tactique' un calcul qui ne peut pas compter sur un propre, ni donc sur une
frontière qui distingue l'autre comme une totalité visible. La tactique n'a pour lieu que celui
235
236
237
WHITESPACE, en ligne: http://compsoc.dur.ac.uk/whitespace/
“Perl Poetry”, http://www.perlmonks.org/?node_id=520195
Mateas et Montfort, 2005, p.147
76
de l'autre. [...] Elle ne dispose pas de base où capitaliser ses avantages, préparer ses
expansions et assurer une indépendance par rapport aux circonstances. Le 'propre' est une
victoire du lieu sur le temps. Au contraire, du fait de son non-lieu, la tactique dépend du
temps, vigilante à y "saisir au vol" des possibilités de profi
t .238
L'esthétique du code n'est pas une aliénation de l'écriture par rapport à l'écriture quotidienne
dite 'normale', et elle ne se pose pas comme étrangeté radicale, texte qui se hausse au niveau
du littéraire; au contraire, elle reste dans le quotidien et sa qualité esthétique se développe à
l'intérieur d'une pragmatique et d'une éthique appartenant au monde des hackers: se libérer
des instances de contrôle de l'entreprise. Surgit alors une praxis anti-corporative qui
superpose au corps entrepreneurial la communauté hacker, et à la direction contrôlée et
hiérarchique des organes de travail le réseau du loisir. Sharon Hopkins évoque ce
détournement des intérêts du travail par le loisir:
Écrire de la poésie en langage informatique, en plus d'être un challenge en termes de
contraintes formelles, permet de s'adonner à l'écriture créative tout en ayant l'air de travailler
quand votre chef espionne par-dessus votre épaulelxxviii.239
De Certeau, après Michel Foucault, interprète les pratiques tactiques comme une ruse qui
déjoue le “chef [qui] espionne”
[Ces] "manières de faire" [...] forment la contrepartie de la structure de "surveillance", des
procédés muets qui organisent la mise en ordre sociopolitique. [Elles] constituent les mille
pratiques par lesquelles les utilisateurs se réapproprient l'espace organisé par les techniques
de la production socioculturelle.240
Cela donne lieu à la composition d'un "réseau d'une anti-discipline".
B. Poiesis du code expérimental
La poétique du code est d'abord une pragmatique et le déplacement esthétique
opéré par les expérimentations des hackers n'opère pas une séparation ontologique entre ces
deux perspectives. Il n'y a pas de 'poésie' du code au sens où on a cherché à définir la poésie
comme opposée, par essence, au monde socio-économique de la prose, en lui substituant un
monde de texte pur, où les relations de signes sont 'libérées' des contingences d'un contexte
rejeté comme pratique et temporaire. Jusqu'ici, j'ai assumé une poétique du code des
programmeurs de l'obfuscation en me fondant sur le constat que les jeux de code ouvrent un
“espace de liberté” dans le langage (comme le disent Mateas et Montfort dans “A Box,
Darkly”). Ici, j'aimerais préciser cette idée en convoquant l'idée d' « art de faire » élaborée
par Michel de Certeau,: un art qui rassemble des
combinatoires d'opérations qui composent aussi (ce n'est pas exclusif) une 'culture', et
[exhument] les modèles d'action caractéristiques des usagers dont on cache, sous le nom
pudique de consommateurs, le statut de dominés (ce qui ne veut pas dire passifs ou dociles).
Le quotidien s'invente avec mille manières de braconner. [...]
La 'fabrication' à déceler est une production, une poiétique - mais cachée, parce qu'elle se
dissémine dans les régions défi
ni es et occupées par les systèmes de la 'production'
(télévisée, urbanistique, commerciale, etc.).241
La tactique peut également gagnée à être lue dans la perspective d'une philosophie
pragmatique, afin de replacer ses enjeux dans le cadre d'une étude des systèmes favorable à
238
239
240
241
Michel de Certeau, 1990, p.xlvi
Sharon Hopkins, 2002, p.1
Michel de Certeau, 1990, p.xl
Ibidem, p.xxxvi; ici De Certeau remotive le sens grec de poiesis: créer, inventer, générer
77
l'appréhension d'une textualité cybernétique. Les Manières de faire des mondes de Nelson
Goodman entrent ainsi en résonance avec les Arts de faire de De Certeau pour nous aider à
mieux lire ces formes originales. Goodman, dans sa théorie de la version, étudie le principe
de réduction des systèmes: réduire un système à un autre, c'est établir un jeu de
comparaison entre des versions à partir d'un prototype. Cet acte d'abstraction est une
opération de lecture et d'appropriation des environnements proche des thèses de De
Certeau. Cette conceptualisation utilise la notion de “recombinaison” qui rappelle les
“combinatoires” de De Certeau et celles des codeurs:
Réduire un système à un autre peut constituer une contribution authentique à l’effort de
comprendre les interrelations entre versions du monde; mais il est diffi
ci le de construire une
réduction dans aucun sens raisonnablement précis, elle est presque toujours partielle et
rarement – si jamais – unique. (...)
Pour construire le monde comme nous savons déjà le faire, on démarre toujours avec des
mondes déjà à disposition; faire, c’est refaire.
Découvrir, ce n'est pas arriver à une proposition qui sera affi
r mée ou défendue, mais
souvent, comme on place une pièce dans un puzzle, c'est trouver un ajustement. 242
Il y a dans la conception goodmanienne de la connaissance une reconnaissance implicite du
jeu logique à partir d'une structure variable. Le prototype est un concept s'implémentant en
une multitude de versions qui n'ont entre elles qu'une ressemblance de famille – ici la
notion de prototype dépend directement des théories de Wittgenstein, qui inspire Goodman.
Hello World!, par exemple, est un prototype, décliné dans ses possibles par et dans les
différents langages de programmation.
Goodman est plus intéressant pour notre propos dans Manières de faire des
mondes que dans son autre grand ouvrage, Langages de l'art, où son corpus d'analyse est
déjà “labellé” en “oeuvres d'art” par les experts de l'esthétique. Sortir de l'oeuvre, c'est
sortir de l'orbite de la production esthétique pour entrer dans celle du mode de production
d'objets à potentiel esthétique. C'est en cela que Michel de Certeau est utile: il ne part pas
de l'esthétique mais fait signe vers elle comme un potentiel, une manière de parler.
3.2. Le Software art et la praxis du code
L'expression de “praxis du code” vient d'un essai écrit par trois artistes qui sont
aussi programmeurs de formation, Alex Geoff, Alex McLean et Adrian Ward. Ils font partie
d'une jeune génération de praticiens interdisciplinaires des nouveaux médias. Il faut les
replacer dans un contexte critique où, issus d'une tradition d'avant-garde artistique et
littéraire, ils revendiquent également leur appartenance à une philosophie pratique (de
Certeau) et une pensée matérialiste de l'histoire (Walter Benjamin). En cela ils sont les
derniers-nés du mouvement Tactical Media.
Le mouvement Tactical Media, né dans les années 1980 et émergeant avec le
collectif Critical Art Ensemble243, change la pratique des artistes de manière urgente et
radicale. Il s'agit de sortir des galeries et d'avoir une action immédiate dans un espace/temps
quotidien sans souci de laisser trace dans l'histoire autrement que par des mini-actions
critiques. Pour cela, ils rendent nécessaire l'analyse des contextes socio-culturels avant
toute action: dans l'environnement informationnel et technologique du monde occidental
242
243
Nelson Goodman, 1978, p.13-15
Cf. en particulier leur ouvrage La résistance électronique et autres idées impopulaires, 1997
78
contemporain, le contexte est déterminé par le rapport aux médias. C'est donc sur ces
médias que les artistes tactiques vont agir.
De cet art critique émergent des pratiques spécifiquement axées sur le medium
informatique. Geoff, McLean et Ward suivent les pas du Critical Art Ensemble quand ils
déclarent vouloir réapproprier les thèses benjamiennes sur le choix d'une politique de
l'esthétique plutôt que d'une esthétique politique, dans l'article “Praxis as Code” (2004):
Cette distinction peut s'appliquer à la séparation non-dialectique entre les intérêts de la
technique et ceux de l'esthétique. Par extension, et dans ce contexte, on doit examiner la
programmation-orientée-art et l'art-orienté-programmationlxxix.244
Dans cette perspective, ils font l'apologie d'une utilisation critique des applications
informatiques déterminant notre environnement, et formulent les enjeux du Software art.
Comme le théoricien des nouveaux médias Andreas Broeckmann avant eux245, ils lisent
attentivement et ré-utilisent le travail de catégorisation de l'artiste-théoricien Matthew
Fuller, ancien membre du collectif britannique I/O/D (qui ont les premiers expérimenté les
arts critiques des logiciels dans les années 1990) et couramment professeur et directeur de
recherche au Piet Zwart Institute (où officie également Florian Cramer). Cette
catégorisation est à trois entrées:
- “social software”: des logiciels qui permettent de former des communautés autour
de moyens de communication en ligne;
- “critical software”: des logiciels reprogrammant critiquement les habitudes
normées et normatives des applications logicielles; sa méthode est analytique, et
son action est transformative (mutative);
- “speculative sofware”: la plus proche d'une perception 'artistique' de la création
logicielle, cette pratique engage une exploration de toutes les potentialités de la
programmation et crée des “connections transversales” entre les données (data),
les machines et les réseaux.
D'après Matthew Fuller dans Behind the Blip, il s'agit d'un type de logiciel avancé:
Le logiciel comme s'investiguant lui-même. Le logiciel comme science ct
fi ion, comme
épistémologie mutante. Le logiciel spéculatif peut être envisagé comme ouvrant un
espace dédié à la réinvention du logiciel par ses propres moyenslxxx.246
3.2.1. Écrire le code: une politique de l'esthétique
Cox, McLean et Ward ont laissé deux essais insistant sur la nécessité de lire le
code comme oeuvre d'art – s'inspirant des pratiques artisanales des poétiques du code247.
Les artistes-programmeurs, dans leur premier essai, “The Aesthetics of Code”,
développaient une conception intuitive de la langue-code se situant entre une conception
pyschologique de la parole saussurienne et l'intelligence sensible chomskyienne:
[...] pour apprécier le code génératif, on doit 'sentir' le code afi
n de saisir complètement
l'expérience que l'on est en train de faire et de comprendre les actions du codelxxxi.248
Ils insistent ainsi sur la nécessité à lire le code comme texte, faisant appel à la conception
artistotélicienne de la matérialité des mots à goûter par les sens. On voit s'amorcer la
244
245
246
247
248
Geoff Cox, Alex McLean, Adrian Ward, 2004, p.8
Dans “Notes on the Politics of Social Culture”, 2003
M. Fuller cité dans Cox, McLean et Ward, 2004, p.8
cf. Chapitre 2 et Chapitre 3.1.
Geoff Cox, Alex McLean, Adrian Ward, 2001, p.1
79
transition d'un code logique à un code perçu à travers le filtre de la sémiotique: le code de
programmation est soumis au principe de mimesis – mimesis elle-même mimée, les
langages formels étant par définition auto-référentiels et non mimétiques. Une fiction de la
mimesis s'élabore, qui permet de faire entrer le code dans une performance de parole. La
langue se parle, pourrait dire Saussure. Un des
exemples qu'ils donnent, dans “Praxis as Code:
Reconsidering the Aesthetics of Code” (2001) est
justement un programme qui s'auto-reproduit (cicontre)249. On constatera la récurrence, dans cet
exemple, du terme self, qui, dans un terme de
double codage que l'on sait maintenant
reconnaître, se rapporte au programme comme
au programmeur.
Après avoir milité en faveur d'une
lecture esthétique du code source, le trio
d'artistes-programmeurs nuance ses positions
dans son deuxième essai, “The Praxis of Code”,
et explicite les enjeux d'une action artistique sur
et par le code. Cox, McLean et Ward lient une
perspective benjamienne à leurs travaux
artistiques pratiques. Répondant à l'accusation de
formalisme que certains avaient pu formuler à la
lecture de leur premier essai, ils rétorquent que
leur travail sur la forme est moins un
essentialisme qu'un constructivisme. Ils mettent
l'accent sur le potentiel auto-réflexif du formalisme (le sens d'une oeuvre est perceptible
dans son auto-référence), et arguent que l'attention à la forme implique une politique, celle
de l'oeuvre en train de se faire et surtout se faisant elle-même: “chaque oeuvre porte son
propre code en elle”250. Cette métaphore structuraliste prend toute sa réalité dans l'art de la
programmation, dont les qualités d'automaton réalisent et littéralisent les procédés d'autoreproduction d'un texte. Ils cherchent ainsi à suivre les injonctions de Walter Benjamin: le
producteur culturel ne peut s'engager avec les relations de productions qu'en s'engageant
d'abord avec l'appareil technique. Dans l'engagement formel et matériel des logiciels
spéculatifs du Software art les artistes-programmeurs veulent montrer les capacités du code
à réagir et à changer son environnement:
Tous les programmes partagent cette relation réciproque avec les systèmes qu'ils habitent.
Tous les programmes chargent les systèmes au sein desquels ils s'exécutent, les exigences
des programmes ne peuvent pas toujours être remplies par le système d'opération dont la
capacité mémorielle et les cycles processuels sont limitéslxxxii. (n.p.)
Comment un art qui se fonde d'abord sur l'écriture peut-il modifier matériellement ses
propres conditions de production et de diffusion? Pour cela, l'écriture parie sur les
limitations du système, c'est-à-dire son incapacité à précisément faire système, sa tendance
à révéler des failles et des faiblesses. Le Software art est une textualité spéculative, dans le
sens où le code organise ses effets textuels de manière profondément performative, mais en
pariant sur les effets qu'il peut avoir. On reviendra en conclusion sur la nature politique de
cette modification.
249
250
Geoff Cox, Alex McLean, Adrian Ward, 2004, p.170
ibidem, p.12
80
Le trio publie des petits programmes qui sont installables sur l'ordinateur personnel
et interagissent avec l'environnment informatique. Par exemple, Carbon Lifeform251 est un
logiciel
entre
la
poubelle
d'ordinateur et le Tamagochi: une
fois installé dans l'ordinateur, il
réclame à manger des fichiers textes,
et meurt (s'auto-détruit) quand
l'utilisateur ne remplit pas son
devoir, provoquant un crash de
l'ordinateur (qui n'a d'offensif que la
perte des fichiers en cours non sauvegardés). Le Software art fournit une quantité de ces
petits logiciels, applications et autres widget, dont Alex McLean, décrivant une de ses
propres créations, résume le processus:
[...] ce travail peut être perçu comme une exploration de la vie d'un morceau de code.
Depuis la conception à la réalisation comme logiciel, jusqu'au processus d'exécution qui
interagit avec le monde et, au-delà, jusqu'au code libre [open source]. C'est-à-dire, du
processus créatif d'un seul programmeur (moi, créant animal.pl), vers le processus créatif
des utilisateurs (ceux qui interprètent de manière créative les instructions sur une page
internet), vers le processus créatif de n'importe qui dans le monde qui aurait envie de
changer le processus et/ou de l'exécuter pour lui-mêmelxxxiii.252
Les “actions” de ces logiciels sont parfois (volontairement) obscures, comme dans
l'exemple ci-dessus; elles participent de cette “inutile utilité” que Donald Knuth présente
comme propriété fondamentale de l'art de la programmation253. Le site runme.org (qui
pourrait se traduire par “exécute-moi”), est un vivier de programmes de ce type, dont
l'inspiration et le mode social de participation est très proche des foyers tactiques de
production de codes “obfusqués” ou ésotériques. A la différence près que les artistes
logiciels articulent dès le départ une problématique art-orienté-programmation qui
participent de leur inclusion dans une économie artistique (ils ont de la valeur sur le marché
de l'art) – alors que les codes tactiques sont davantage programmation-orientée-art.
Dans la même veine, le collectif Beige et ses acolytes du Radical Software Group
(RSG)254, sont particulièrement appréciés des amateurs d'art contemporain, et leur mode
d'exposition sur la scène artistique renouvelle les idées, les espaces et les méthodes de
publication des oeuvres à l'ère digitale. L'introduction de l'ordinateur dans la galerie d'art
est une innovation archaïque comparée à l'introduction de la galerie dans l'ordinateur (et sur
le réseau)255. Une des pièces les plus connues de ces groupes américains est la
reprogrammation du jeu vidéo Super Mario par Cory Arcangel, qui publie sur son blog
l'intégralité du code modifié (dont je cite un extrait ci-dessous) ainsi que ses méthodes de
hack de la cartouche de jeu elle-même (cartridge). Super Mario Cloud Rewrite256 est ainsi
une réécriture du code et de la machine qui transforme le jeu de plateforme Super Mario en
un visuel à ciel bleu + nuages blancs (le reste du jeu étant effacé par la hack). Le langage du
programme est Assembly (asm), un des langages de bas niveau les plus proches du langagemachine, que Cory Arcangel dit particulièrement apprécier pour le niveau de contrôle de la
251
252
253
254
255
256
Par Alex McLean, 2002, http://www.vivaria.net/taxonomy/examples/carbon/
Alex McLean, présentation de animal.pl, 2002, http://runme.org/project/+animalpl/
cf. introduction du chapitre 2
www.post-data.org/beige/ et http://r-s-g.org/
Voir aussi les problématiques du net.art que j'ai exposé dans l'article du même nom sur Wikipedia,
http://en.wikipedia.org/wiki/Net.art
http://www.beigerecords.com/cory/Things_I_Made_in_2003/
81
machine qu'il assure au programmateur. Cory Arcangel reconnaît explicitement sa dette
envers la scène amateur (ou “artisanale”) des programmeurs qui créent des hack pour le
loisir (hobby scene) - ce qui renvoie à mon discours sur la tactique.
Malheureusement, dans le cadre de ce mémoire, je n'ai eu ni le temps ni l'espace
d'étudier en profondeur les mécanismes du Software art qui réclament des compétences de
programmeurs avancés qui me feraient basculer dans un domaine plus large que celui,
textuel, dans lequel je m'aventure. Je mentionne en passant que ces artistes trouvent leur
inspiration dans les principes de l'open source, et que par conséquent les codes qu'ils
utilisent, produisent, ou détournent, sont consultables par tous. Des programmes du type
mentionnés ci-dessus, je ne peux que dire qu'ils changent leur environnement grâce à un
code-texte qui intervient sur les données et l'architecture de l'ordinateur comme un virus:
c'est un code qui, pour intervenir, circule dans les réseaux et puis s'installe. Ce type de
textualité à la fois nomade (dans sa transmission) et sédentaire (dans son action finale) doit
à présent être prise en compte dans les études de textes esthétiques, et je regrette de ne pas
pouvoir le faire plus ici.
3.2.2. Conception virale des arts du codes: faire lire le code, le propager
Cependant, dans une perspective textuelle, je peux m'attacher à décrire certaines
pratiques élaborées dans le monde du Software art qui se concentrent sur le texte de code
comme texte performatif et langage d'action. Déjà William Burroughs, dans La révolution
électronique, exposait des théories liant la pratique subversive de la machine (le
détournement des discours par des interventions au moyens du magnétophone par exemple)
et une conception du langage comme virus:
un virus EST une très petite unité de mot et de son. Je suggère que de telles unités peuvent
être biologiquement activées afi
n de s e communiquer en tant que cellules virusséeslxxxiv.257
Je laisserai de côté la comparaison biologique258 (non métaphorique, mais performative
257
258
Version digitale en ligne sur Ubuweb, n.p.
Qui pourtant est totalement pertinente et devenue le centre de pratiques digitales comme celles d'Eduardo Kac et sa “biopoetry”; cf. http://www.ekac.org/
82
selon Burroughs) pour dégager trois critères qui ressortent également de l'étude des codes
de type spéculatifs:
- l'idée d'une cellule qui se reproduit d'elle-même, selon le principe de générativité;
- l'idée d'une activation de cette génération, qui suppose l'écriture d'un programme (code
exécutable);
- enfin, l'idée d'une communicabilité de ces cellules de langage, qui suppose l'existence
d'un code sémiotique (selon le modèle jakobsonien de la triade émetteur-récepteurcontexte) impliquant un nouveau type d'exécution des programmes.
Faire parler le code, c'est reconnaître au langage du code une capacité à exprimer
quelque chose et à entrer dans une logique de communication. Florian Cramer, théoricien
des Codeworks et du Software art, a été invité par KUNSTRADIO259 en 2005, dans le cadre
de l'émission “real audio netliteratur” (.ran). Cramer proposa alors une sélection de lectures
de codes informatiques260. Cramer appropria le medium radiophonique pour promouvoir un
nouvel art textuel, remettant à jour une réflexion sur les médias amorcée par Berthold
Brecht dans “The Radio As An Apparatus of Communication” en 1932. Brecht se bat pour
une réévaluation critique de la radio, dans un contexte où les médias sont utilisés comme
des modes institutionnels de distribution (de parole) et de propagande et où la culture, et en
particulier la littérature, est
sans conséquence, ce qui prouve que non seulement elle ne mène nulle part, mais aussi
qu'elle fait tout ce qu'elle peut pour neutraliser ses lecteurs en décrivant chaque objet et
situation séparé des conséquences qu'ils provoquentlxxxv.261
L' “exercice de la liberté”, continue-t-il, doit considérer la radio comme un medium de
communication à deux voies, un dialogue. La praxis du code porte justement sur la nature
du discours entre communication et contamination des environnements. La rhétorique
communicative utilise le pouvoir “distributif” des médias; il peut servir la propagande, mais
aussi la subversion.
Le texte qui ouvre la sélection radiophonique de Cramer est une lecture en italien
du code du virus ILOVEYOU par les artistes-hackers du collectif epidemiC. Ce virus
célèbre262 eut son
heure de gloire
en
2000,
s'infiltrant dans
les ordinateurs
de particuliers et
d'entreprises
à
travers
la
diffusion
de
courriels portant
le virus en pièce
jointe (LOVE-LETTER-FOR-YOU.TXT.vbs)263. Dans lextrait introductif ci-dessus, la
persona de “l'écrivain” du virus est directement mise en scène dans le style du code et dans
un jeu de performance et d'identité récurrent dans les milieux de la programmation. La
259
260
261
262
263
une radio allemande en ligne diffusant des pièces artistiques envisagées pour le medium radiophonique
“Codeworks: Netart on the border of Language and Codes”; http://www.kunstradio.at/2005A/20_02_05.html
Berthold Brecht, 1932, non paginé.
écrit par le philippin Onel de Guzman (alias “Spyder”)
“ILOVEYOU”, article Wikipedia, en français http://fr.wikipedia.org/wiki/I_love_you et en anglais
http://en.wikipedia.org/wiki/ILOVEYOU
83
lecture à voix haute joue sur ce style dans une parole en performance (avec force
roucoulements d'opéra particulièrement comiques264) pour montrer le potentiel expressif de
ce texte qui met en jeu des codes de programmation aussi bien que des codes structurels de
la langue. On peut émettre l'idée d'une parole du code, audible à travers la rhétorique des
récits et codes de hackers. On retrouve la culture épique des programmeurs, évoquée plus
haut, doublée de la conscience articulée d'une parole de type virus qui infiltre les réseaux.
Un des exemples artistiques les plus frappants des interventions du Software art a
été le virus Biennale.py créé par le duo d'artistes anonymes auxquels on fait référence sous
le nom de leur site: 0100101110101101.org. Il fut libéré en 2001 sur le réseau informatique
de la Biennale de Venise (à laquelle le duo était invité) depuis le pavillon slovène.
Biennale.py est le premier virus informatique écrit en langage Python, et un des seuls, sinon
le seul, dont le nom est inscrit à la fois dans les livres de science informatique et d'histoire
de l'art. Le virus révèle des 'qualités esthétiques' à travers son code source, un 'poème
d'amour' étant part intégrale de son code exécutable. “Nous avons choisi Python, dit
Massimo, le porte-parole d'epidemiC, précisément pour la possibilité qu'il offre de
personnaliser les noms des variables, ce qui permet, en pratique, d'écrire son logiciel avec
ses propres mots”lxxxvi.265
Les artistes insistent sur l'idée du virus comme art et donc comme artifice et convention.
Prenant au pied de la lettre le phénomène de la mode comme propagation d'un virus mais
aussi l'esthétique du virus comme mode, ils font imprimer le code source sur des t-shirts
qu'ils distribuent, propageant ainsi 'humainement' le virus.
Les programmes de virus, comme code auto-reproductif par excellence, sont
considérés comme un des meilleurs exemples des arts du code, parce que politisés (de façon
consciente ou non)266. Leur statut de discours met en évidence la possibilité pour le code de
passer d'un statut logique à un statut communicationnel et linguistique.
La culture populaire des virus informatiques travaille cette idée de confusion des
codes. Le pseudo-virus Good Times, en 1994-1995, met en scène le discours dans sa
capacité à s'auto-générer et de contaminer les esprits par le biais des médias. Good Times
est une mystification, un simple message électronique prévenant de l'existence d'un virus
dangereux qui non seulement endommagerait la machine mais se propagerait aussi de luimême en s'envoyant automatiquement aux adresses électroniques trouvées dans l'ordinateur
de la victime; le message se conclue par un appel à la prévention conseillant de faire suivre
le message d'alerte à tous ses correspondants. Il se trouve qu'en 1994, date de la
“contamination” de Good Times, les hackers ne savaient pas encore comment activer ce
genre de procedure d'auto-reproduction des virus. L'article de Wikipedia sur le faux virus
commente:
Dans un sens, l'alerte était elle-même virale [...], elle se reduplicait en exploitant les failles
de l'esprit humain. Des serveurs de messagerie électronique sont effectivement tombés en
panne sous le nombre d'alertes au virus Good Time qui étaient retransmis par les
utilisateurslxxxvii.
Le duo d'artistes-programmeurs JODI ont rendu hommage à Good Times dans un site du
même nom267, recréant une esthétique virale à travers la simulation d'un ordinateur soudain
devenu indépendant. On constate, dans la capture d'écran ci-dessous, la rhétorique mise à
l'oeuvre pour rappeler les effets du virus sur la page d'accueil. Le syntagme “.exe” est une
264
265
266
267
À écouter sur epidemic.ws: http://www.epidemic.ws/love.mp3
0100101110101101.org, Biennale.py, 2001: http://0100101110101101.org/home/biennale_py/index.html
ILOVEYOU a été déclaré “crime non-accidentel” et classé dans la catégorie du cyber-terrorisme par le gouvernement Clinton
aux États-Unis en 2000; http://www.theregister.co.uk/2000/05/18/bill_clinton_associates_love_bug/
http://wwwwwwwww.jodi.org/betalab/goodtimes/index.html
84
convention d'écriture pour signaler le format d'un fichier (.doc, .txt, etc.), ici, un fichier “à
exécuter”. Ce format est celui des virus s'infiltrant dans les ordinateurs par le biais d'un
fichier envoyé en pièce jointe par courrier électronique; tant que le fichier n'est pas ouvert,
le virus ne peut agir. JODI joue avec les représentations culturelles du virus sur le réseau.
Ailleurs sur le site, JODI prévient son lecteur d'un danger qui n'existe pas mais qui peut
effrayer l'utilisateur qui n'est pas au courant du statut artistique du travail et de la référence
au virus mystificateur268. Le texte est suivi d'un bouton ACCEPT qui renvoie à une
succession de messages d'alertes: une collection de prototypes de messages empruntant à
une rhétorique légale. JODI élargit la “loi” du code à celle du langage performatif des
environnements linguistiques269.
3.2.3. Textualité spéculative et spéculation sur les effets du code
Ces idées s'ancrent dans une conception de la hack comme modification
expérimentale des environnements. Je développerai l'exemple de JODI comme exemple
d'une écriture spéculative du code, une implémentation des enjeux du Software art dans le
cadre de la textualité. Programmeurs pour une entreprise dans les années 1990, c'est après
une erreur de codage qui provoque un chaos de texte, d'images et de codes sur l'écran que
Joan Heemskerk et Dirk Paesmans décident de se consacrer au codage comme art. Ils
programment des environnements où le code source est spéculatif au sens où il prend en
compte les variations des comportements informatiques et humains et joue avec eux.
Une des premières réalisations du duo, http://text.jodi.org, est une série de
déconstructions de codes ASCII et de graphiques bitmap en unités élémentaires. Un
268
269
http://wwwwwwwww.jodi.org/betalab/goodtimes/terms/index.html
http://wwwwwwwww.jodi.org/betalab/goodtimes/terms/terms8.html
85
exemple de ces “textes” (le mot est inclut dans presque toutes les déconstructions) est
visible sur la couverture de livre. JODI écrit ses textes de code dans une pratique délibérée
de l'erreur de code, erreur qui va rebondir sur les productions. Ici, le “texte” est une
reconfiguration désordonnée d'un environnement multimédia, où l'image (bit) subit le
même sort que le caractère alphabétique (byte). JODI semble comprendre
l'expérimentalisme formaliste comme déconstructivisme. Le texte devient un
environnement, un “Textscape”, pour reprendre la terminologie de Rudolph Freiling dans
“Hot Spots, text in motion and the textscape of electronic media”270.
JODI est particulièrement reconnu pour ses modifications hack de jeux vidéos
célèbres, comme Quake ou Max Payne. En réécrivant leur code, JODI transforme
l'expérience du jeu. Les versions modifiées du jeu et du code sont distribuées librement en
ligne et montrées dans des galeries. Le source code est publié dans un environnement
graphique qui met en valeur la manipulation (la “prise en main”) du code. Dans le cas de la
modification du jeu Wolfenstein271, le code du jeu est d'abord mis en ligne par ses
inventeurs272 puis modifié par JODI qui re-publie le code extensivement altéré en ligne 273.
La page d'accueil du site voit l'expression “environment variable” revenir comme une
litanie: “environment address”, “save environment variables”, “environment
variable can not be”, “bad environment!”, autant de manières de décrire
textuellement les manipulations “erronées” de l'architecture du jeu274.
Ci-dessous, un extrait275 illustrant la pratique de l'erreur.
Une série de conditions algorithmiques doivent être remplies pour que le jeu fonctionne;
JODI travaille à ce qu'elles ne le soient pas, et profite des possibilités créatives de l'erreur.
Ailleurs sur le site, le code fait la liste de ces “cas” (case key_escape, case
key_return), que JODI transforme en poème tragique qui implore, en cas d'erreur,
goto oh_kill_me! (un double-codage à partir de la fonction de termination des
programmes: kill).
Ces exemples codes révèlent une textualité spéculative qui a tout à voir avec la
cybertextualité de type ergodique que le théoricien des nouvelles textualités digitales, Espen
270
271
272
273
274
275
Cité par Saul Albert, 1998
Wolfenstein est un jeu de combat ultra-violent qui met en scène un ennemi néo-nazi; dans le même registre, JODI s'est attaqué
aux célèbres Quake (on peut télécharger le jeu modifié sur http://www.untitled-game.org) et Max Payne (dont les démos du
jeu modifié sont consultables sur http://maxpaynecheatsonly.jodi.org)
Partisans de l'open source.
Sur http://sod.jodi.org ; on peut télécharger le jeu à partir du premier lien de la page et on navigue à travers le code en cliquant
sur les liens suivants
La question de l'environnement textuel et du lieu variable du texte est illustrée par la mention d'une entité “texte” dans une des
url (adresse électronique) du site sod.jodi.org: http://sod.jodi.org/ccx/wl_text.html
http://sod.jodi.org/cc/id_us_h.html
86
Aarseth, voit dans les jeux vidéos en général. L'utilisateur de jeux, selon Aarseth, est en
posture d'extrapolation (il écrit ceci en 1997, avant les thèses de Matthew Fuller sur le
“speculative software”). Le cybertexte a une dimension paraverbale, c'est “une machine qui
produit une variation d'expressionslxxxviii”276. Dans le cas du jeu d'aventure, qu'Aarseth
étudie, ces expressions émergent par l'interprétation-intervention de l'utilisateur qui doit
passer à travers une série de filtres - sa progression à travers le jeu étant déterminée par sa
capacité à fournir les bonnes clefs, des réponses correctes. La textualité est déterminée par
le degré de contrôle que l'utilisateur possède sur un univers; et JODI joue assurément de ce
paramètre. Les “bonnes réponses” se transforment dans leur cas en une série d'erreurs
préméditées. Les cybertextes, selon Aarseth, “produisent des structures verbales, pour un
effet esthétique”. JODI s'oriente vers une politisation de l'effet esthétique quand l'un deux
revendique “la liberté de se montrer irresponsable face à son ordinateur”277. La commissaire
d'exposition Annette Schindler, après avoir travaillé avec JODI sur l'exposition
install.exe278, résume la situation: “On pense connaître son ordinateur, mais ce que l’on
connaît n'est que la surface de l'écran”279. Connaître, selon JODI, n'est pas reconnaître; c'est
forcer le lecteur à interpréter par intervention et faire face à des situations impossibles. Une
pratique contre une herméneutique.
Mais si on regarde de plus près les travaux de JODI, on se rend compte que la
notion de spéculatif est davantage figurée qu'activée. Les hack de jeux vidéos mises à part,
les textes-codes en ligne mettent en scène (représentent) une perturbation du code. En
effet, les variations de l'environnement sont pré-programmées: le seul comportement non
prévisible par les applications de JODI est le comportement humain, la réaction du lecteur.
JODI crée des impressions de variabilité troublant le lecteur novice. Mais une fois entré
dans l'univers codé, le système est en place.
Par exemple, la lecture “impossible” de la série %280, devient très claire quand le
lecteur a compris qu'il fallait consulter le code-source de certaines pages281. L’exemple
figurant sur la page suivante révèle une stratification de textes qui ont des statuts différents:
le texte qui se mélange au code HTML est invisible mais présent à l'écran (noir sur fond
noir), et d'autres morceaux textuels sont insérés entre deux codes, sans fonction d'exécution,
ou exécutés de manière détournée282.
L'environnement variable de JODI est constitué également par le jeu d'adresse de
ses pièces. L'adresse officielle http://www.jodi.org est programmée pour diriger de manière
aléatoire le lecteur vers une des pièces de JODI résidant à une autre adresse. L'espace
principal est donc un non-lieu et son seuil est aléatoire - il n'a ni de sommaire 283 ni
d'informations sur les oeuvres ou les artistes. Dans ce contexte, le travail de JODI refuse de
se laisser enfermer dans l'idée d'oeuvre, sur le plan sémiotique (le lieu du processus
sémiotique est instable, enclenchant des réactions comportementales davantage que des
interrogations de sens – que faire dans cette situation?) comme sur le plan cybernétique
(nous ne sommes pas dans un circuit fermé et hiérarchisé mais dans un environnement où
276
277
278
279
280
281
282
283
Espen Aarseth, 1997, p.3
Dirk Paesmans, cité par Matthew Mirapaul, 2003, n.p.
À Berlin en 2003.
Citée dans Matthew Mirapaul, 2003, n.p.
Sur http://wwwwwwwww.jodi.org/
À consulter à partir de la fonction View/Source sur la barre de navigation,
http://wwwwwwwww.jodi.org/100cc/faq/index.html
comme les spam-bots qui envahissent le code source de certains sites afin d'avoir afin une présence détectable par les robots
des moteurs de recherche de type Google, mais indétectable par les utilisateurs (s'ils restent au niveau de la page sans ouvrir la
page source)
ou de page d'index, en vocabulaire de sites internet
87
code, données et message s'échangent). Mais l'on peut interpréter ce refus comme une
stratégie textuelle de type rhétorique.
88
Florian Cramer prend en compte les dimensions du hasard et de l'erreur chez JODI pour
commenter une esthétique du bruit dans la lignée des avant-gardes: les performances de
DADA, les expériences aléatoires de John Cage, les manipulations conceptuelles
technologiques de Fluxus. Mais c'est pour aussitôt affirmer leur différence. Les avantgardes intègrent le principe de hasard dans leurs oeuvres, tandis que JODI l'inscrit dans une
simulation du système de communication cybernétique (message/code/bruit):
Même quand JODI ne soumet pas ses processus de transmission à l'aléatoire avec des
modèles d'adresses instables, on lit et on interprète les programmes comme s'ils traitaient
des données perturbées par une transmission-réseau fautive ou une panne informatique;
mais en réalité, le bruit est moqué aussi bien que les données. [...] les perturbations de JODI
ne concernent pas l'appareil informatique [hardware], et ne mettent pas en jeu des résultats
imprévisibles, mais sont elles-mêmes une simulation ne
fi du facteur de chance dans le
contexte du logiciel informatique [software]. Car le comportement aléatoire du site de JODI
est un trompe-l'oeil qui consiste en une série de codes linéaires et déterminés. [...] Alors que
la poétique de l'aléatoire de Cage et de Fluxus concevait la perturbation et la chance comme
des moyens de liberté radicale, l'implication de ces facteurs est beaucoup plus ambiguë chez
JODI. Ils inspirent et libèrent l'imagination du spectateur tout en l'enfermant dans des
tromperies, des labyrinthes et des impasses. L'ontologie naïve de l'aléatoire de John Cage est
remplacée par une rhétorique malicieuse qui met sur le même plan anarchie et piège, une
pointe néo-baroque et la discordia concors d'une surface chaotique dont la discpline est
inscrite en profondeur, et vice-versalxxxix.
JODI mime la complexité par la création d'une surface de lecture brouillée, une pratique
qui va influencer de nombreux artistes du réseau.
3.3. Médiatisation rhétorique du code
On retrouve cette dynamique dans de nombreux travaux artistiques sur Internet qui
adoptent une pratique de l'erreur esthétique et rhétorique, et le plus souvent appliquent ces
principes davantage dans une représentation que dans une action, une simulation des
processus plutôt que leur activation. C'est le cas par exemple du courant d'art digital baptisé
« net.art » par une génération d'artistes européens dans les années 1990.
3.3.1. Le net.art et les images du code
Les net.artistes se placent dans la lignée du Tactical Media Art, afin de questionner
ironiquement ce que veut dire “art” dans un contexte où la reproduction est devenue
généralisée. Ils créent des petits spectacles rhétoriques où le medium digital est mis en
scène dans ses capacités et ses limitations. JODI se situe à la frontière des expériences du
Software art et de celles du net.art. Ses figures de proue sont un groupe d'artistes disséminés
sur l'espace européen, d'est en ouest: Olia Lialina et Alexei Shulgin en Russie, Vuk Ćosić en
Slovénie, Heath Bunting en Grande-Bretagne sont les principaux. L'insertion du net.art
dans cette étude sera brève et sélective, mais l'importance du mouvement dans l'histoire des
arts internet est phénoménale284.
La visée de l'artiste Gisele Beiguelman, rattachée de loin au net.art, semble
284
Je renvoie à ma contribution à l'article “net.art” sur l'encyclopédie Wikipedia, avril 2006,
http://en.wikipedia.org/w/index.php?title=Net.art&oldid=50029506
89
didactique plutôt qu'expérimentale. Content = No Cache (2000)285 est une illustration des
environnements informatiques soumis à l'erreur. Les jeux de codes ne sont plus axés sur
l'écriture de programmes autonomes, mais sur l'écriture du code en tant qu'elle organise
l'espace du réseau, à travers l'utilisation astucieuse de langages balisés – via les langages de
programmation HTML (Hypertext Markup Language) ou Javascript. Les net.artistes jouent
à mimer la complexité de l'environnement informatique en faisant des manipulations de
surface pour faire signe vers les “profondeurs” du code. Beiguelman résume la situation
que tentent d'éclairer les net.artistes, dans The Book After The Book (1999):
Chaque page sur le web semble n'être qu'une surface. La métaphore de l'écran renforce cette
assurance. Néanmoins, c'est juste une illusion d'optique. Ce qui est montré n'est pas là. C'est
caché. C'est la source. Il n'est pas important que ce qui est vu soit image ou texte. Ce qui
peut être lu dépend d'une voie textuelle d'adresse. En un mot: lire est une question de
positionnementxc.286
Dans ce contexte, le code de programmation est mis en scène non pas comme langage qui
fait matériellement, mais langage qui fait métaphoriquement et qui joue davantage avec les
codes culturels linguistiques et logiques qu'avec les algorithmes eux-mêmes. Par exemple,
dans //**Code_up (2004)287, Beiguelman fait l' “investigation des spécificités des images
digitales [interroge] le rôle du code dans les constructions du sens xci” en encodant les
images du film (analogue) de Michelangelo Antonioni, Blow Up.
285
286
287
Content = No Cache, http://www.desvirtual.com/nocache/
http://desvirtual.com/thebook/english/text.htm
mis en ligne par l'institut allemand d'art des nouveaux médias ZKM
90
La section “Code Movies”288 (à la page précédente) est une série d'animations de textescodes qui sont le résultat de conversions d'images du film en code binaire hexadecimal
ASCII. Ici, le traitement kinétique des caractères retranscrit l'image/temps du processus
cinématographique, mais mime aussi un code troublé qui ne s'exécute plus linéairement
mais dans tous les sens - au sens rimbaldien de l'expression. Les textes de Beiguelman sont
une sorte de faux-code, non pas un texte de programme montré pour ses capacités à agir,
mais une image du texte-code, une projection du code dans la surface de l'écran. Ces textescode sont non pas le produit d'une opération logique mais l'extraction d'une image culturelle
et sa remédiatisation dans un contexte d'image vidéo.
Dans un essai publié dans l'ouvrage critique accompagnant l'exposition p0es1s en
2004, Gisele Beiguelman s'interroge sur les niveaux de réalité du réseau:
Les images ont abandonné leur condition d’imago>imitare. Elles ont supprimé leur essence
étymologique. Elles sont devenues des originaux de seconde-main.
Les textes, en retour, sont maintenant plus proches de leur sens latin originel: texere, ou
tisser, dans le sens où ils sont de plus en plus des copies altérées d'autres oeuvres: cela rend
possible l'émergence d'une qualité relationnelle qui brouille les limites de l'image et du
textexcii.289
Les net.artistes de l'ASCII Art Ensemble, composé de Walter van der Cruijsen,
Luka Frelih, et de Vuk Ćosić, travaillent également sur des principes de conversion
d'information. Ils utilisent le langage Javascript pour créer des traductions d'image en code
ASCII, prétexte à retracer une histoire iconique du réseau. Ainsi, leur oeuvre la plus
renommée est la transcription en code ASCII animé du premier film de l'industrie
pornographique, Deep Throat, traduit pour l'occasion en Deep ASCII. Ils ont institué un
cycle de transcriptions ASCII animées, “The History Of Moving Image”, rassemblant, aux
côtés de Deep Throat des extraits de films des frères Lumières, de Eisenstein, de Blow Up
d'Antonioni, de Psycho, mais aussi de King-Kong et de Star Trek290.
Dans leur “Histoire de l'art ASCII pour les aveugles”291, ils proposent une série de
conversions d'images célèbres de l'histoire de l'art. Les couleurs du texte-image miment le
relief de l'écriture braille (gris clair sur blanc), et sont par conséquent quasiment
indéchiffrables. Le paradoxe de l'image illisible est renforcé par un jeu avec les signifiants:
la conversion transforme l'image en ensemble de signes qui réfèrent à une chose, mais à
quoi? Le texte-image ASCII est-il fait de mots? Ironie suprême, quand ce qui est converti
n'est pas une image mais déjà une suite de mots, “redessinés” par les symboles ASCII,
comme dans “Haiku”. Afin de déchiffrer le texte, originellement en gris clair sur fond
blanc, j'ai du 1/ le copier/coller dans un éditeur de texte, le convertir en noir sur blanc,
essayer toutes mes polices de caractères à largeur fixe292 pour rendre le texte plus lisible, 2/
faire des acrobaties visuelles, me rapprochant puis m'éloignant de mon écran jusqu'à ne plus
pouvoir rien lire, comme dans une illusion d'optique.
288
289
290
291
292
“Codes Movies”, http://container.zkm.de/code_up/web/english/movies/index.htm
Beiguelman, in p0es1s, 2004, p.173; l'essai est intitulé “WYSIWYG or WYGIWYS?”, jouant avec le slogan du marché des
logiciel: “What You See Is What You Get”, renversé critiquement par Beiguelman en “What You Get Is What You See”.
ASCII Art Ensemble, “ASCII History of Moving Image”, http://www.ljudmila.org/~vuk/ascii/film/
ASCII Art Ensemble,”ASCII History of Art for the Blind”, http://www.ljudmila.org/~vuk/ascii/blind/
Police dont chaque caractère à la même dimension en largeur: une norme de l'écriture des codes de programmation, mais
aussi des dessins ASCII
91
Le résultat ci-dessus, en police de caractères “Courier”, est toujours relativement illisible.
Mais j'ai finalement réussi à déchiffrer:
From all directions
Winds bring petals of cherry
Into the grebe [??] lake
3.3.2. Medium et écriture: des médiatisations rhétoriques
Les réflexions de Gisele Beiguelman poussent les expériences des net.artistes dans
une interrogation de type ontologique. La relation au code détermine un mode d'existence
de l'écriture informatique. Beiguelman et les net.artistes, en remédiatisant l'expérience du
code, révèlent ce statut du symbole et le commentent en tant qu'il est phénomène. Le code
peut apparaître à la surface délié de ses fonctions pragmatiques et performatives comme un
pur discours; il devient alors un texte qui est une image de code, constituant une réflexion
sur la nature digitale de l'écriture informatique. Cette question est formulée dans le contexte
cybernétique: le principe de contrôle n'est plus un processus mais un état. Baudrillard, dans
Simulacres et Simulation, écrit:
La sidération [des foules] va à la perfection de la programmation et de la manipulation
technique [plutot qu'à l'événement]. À la merveille immanente du déroulement programmé.
Fascination par la norme maximale et la maîtrise de la probabilité.[...] On ne phantasme plus
sur la minutie d'un programme. Sa seule observance est vertigineuse. Celle d'un monde sans
défaillance293.
La question ontologique ouvre ainsi un espace de suspicion à l'égard de cet état qui est à la
fois présent et absent, radicalement inauthentique. Baudrillard interprète cette inauthenticité
dans une impasse éthique: “la seule 'information', virulence secrète, réaction en chaîne,
implosion lente et simulacres d'espaces où vient encore jouer l'effet de réel”. Beiguelman,
vingt ans après, travaille à nuancer ces discours ontologiques alarmistes:
293
Jean Baudrillard, 1981, p.59
92
Les textes digitaux et images digitales ne sont pas enchaînés à leur support. Sauvegardez
dans un autre medium. Il n'y a pas de différence entre l'original et la copie. Il n'y a pas
d'originaux, ni des copies. Simplement des codes d'informationxciii.294
Beiguelman tente d'orienter ce questionnement ontologique suspicieux dans une
réévaluation épistémologique des phénomènes du digital. Elle écarte les discours de type
baudrillardiens en indiquant que l'état de simulation qu'ils critiquent est une simplification
du phénomène: ils confondent surface et support295. Beiguelman dénonce “la métaphore
inconséquente de l'analogie entre écran et page”:
[...] ces faux parallèles et synonymes suppriment les possibilités les plus intéressantes de
l'écriture en ligne: cette dernière célèbre la perte de l'inscription en faisant disparaître toute
trace de l'acte d'effacementxciv.296
Elle insiste sur le fait que ce qui est illusion de surface n'est pas illusion de medium: si
l'inscription est illusoire, c'est précisement parce qu'elle n'est pas inscription monumentale,
mais inscription temporaire. La machine n'opère pas de rature; elle écrit, puis efface, écrit,
puis efface, etc.; mais fait illusion en cachant cette alternance ontologique (l'écriture est
présente, puis absente, alternativement).
C'est ce que Matthew G. Kirschenbaum appelle une “inscription extrême”, dans un
essai écrit en 2004 dans la revue TEXT Technology. Kirschenbaum reconnaît que la
machine entretient une illusion de perfection dans son achèvement des tâches. Mais il
rappelle aussi que:
La réalité est que le disque dur fait tout le temps des erreurs [...]. Chaque secteur de données
sur le disque inclut des codes d'erreurs selon des algorithmes préétablis. L'idée de base est
que les opérations mathématiques génèrent une séquence bit qui est une expression
redondante des données originelles (le hashing). Si l'expression et les données ne
concordent pas lors d'une opération de lecture ou d'enregistrement, une erreur est indiquée et
la tâche est recommencée. Les utilisateurs ne voient jamais de telles erreurs, qui sont
détectées et corrigées en quelques millisecondes, et cela contribue à forger la perception du
disque dur comme abstraction (la lettre C ou un symbole iconique cru sur le bureau)xcv.297
Je mentionne cette écriture du disque dur afin de rappeler que la première cible du code, par
le biais d'une inscription matérielle qui peut être défaillante, c'est la machine. Mais l'erreur
n'est qu'une des manifestations de la nature temporaire de l'inscription; elle est
immédiatement rattrapée par le code; et le même phénomène se passe à des niveaux plus
“élevés” de la machine. Les net.artistes et les artistes du logiciel travaillent chacun avec
cette marge d'erreur en codant un comportement de la faille dans l'appareil au niveau
abstrait des logiciels.
Kirschenbaum rappelle que N. Katherine Hayles interprète cette instabilité de
l'inscription au niveau du signe: elle parle de “fli ckering signifie r”, un concept qui lie dans
une même logique inscription et écriture, comportement de l'appareil et signification de la
machine. Ce qu'on voit, ce n'est qu'un ensemble de signifiants vacillant entre leur existence
physique, aléatoire et systématique sous forme de signaux, et leur existence abstraite, codée
et arbitraire sous forme de signe. Après tout, une lettre sur l'écran de l'ordinateur n'est qu'un
ensemble de pixels lumineux. Kirschenbaum conclut:
294
295
296
297
Beiguelman, in p0es1s, 2004, p.171
La critique des médias de Baudrillard s'appuie principalement sur une étude de la télévision, et s'inspire des théories de
MacLuhan sur l'identification du medium et du message.
Beiguelman, in p0es1s, 2004, p.171
“Extreme Inscription: Towards a Grammatology of the Hard Drive”, 2004, p.111
93
La signifi
cat ion digitale, dans ce modèle, consiste en un échange symbiotique et ouvert (ou
une boucle récursive [feedback loop]) entre computation et représentationxcvi.298
Encore une fois, Beiguelman répond aux discours post-modernistes qui décrètent, au sujet
des “nouveaux médias” télévisuels, l'impossibilité “de localiser une instance du modèle, du
pouvoir, du regard, du medium lui-même, puisque vous êtes toujours déjà de l'autre-côté.
Plus de sujet, plus de point focal, plus de centre ni de péripétie299”:
L'art a perdu sa fonction de contemplation et cela fait toute la différence. La qualité
d'ubiquité du cyberespace ne fait pas signe vers une métaphore de la dispersion mais vers un
sujet à plusieurs niveaux, déconnecté des limites qui attachent les représentations aux
supports et qui réduisent le langage à une forme de médiationxcvii.300
Dans les nouveaux “nouveaux médias” (informatiques), la question de contrôle se
transforme en la question de l'accès, et le sujet réapparaît non pas dans une médiation du
message, mais dans sa remédiatisation.
Dans l'idée d'une spectacularisation des comportements dysfonctionnels de
l'ordinateur héritée des travaux de JODI, je ne fais qu'une rapide référence à jimpunk, mi-ga
et o-o, nouvelle génération de net.artistes européens réunis autour du site de Frédéric
Madre, pleine-peau301. Ils systématisent l'idée d'environnement médiatique perturbé par le
code dans une perpsective représentationnelle, bien que leurs discours soient encore portés
par une rhétorique de la praxis du code, comme dans le manifeste de o-o:
Par l'action de la machine, la résistance du temps et de l'espace a été modifi
ée. Une action
physique est transformée en une séquence de signaux transmis de loin. [...] La modifi
cat ion
de la compréhension [...] implique inéluctablement une modifi
cat ion dans les moyens de
communication et la création de l'art. Une machine devient un médiateur entre le spectateur
et son environnement. [...] Un lieu virtuel est créé par des moyens d'interaction entre les
spectateurs-participants et la machine électronique. Cette sorte de situation est généralement
décrite à l'aide de métaphores et d'analogiesxcviii.302
Mais leurs oeuvres n'impliquent pas d'interaction. Au contraire, et c'est particulièrement
visible dans le kasselpunk de jimpunk303, le code se manifeste comme un spectacle, voire un
opéra multimédia, plutôt que comme tactique opératoire. On passe d'une rhétorique comme
manière de parler à une rhétorique comme systématisation des styles et des jargons (comme
à la page suivante dans un extrait d'une page de mi_ga304). L'action du code devient pure
métaphore et perd en tacticité: les net.artistes sont toujours déjà dans la sphère stratégique
de l'art. Le stratégique est possible quand un lieu est “susceptible d'être circonscrit comme
un propre et donc de servir de base à une gestion de ses relations avec une extériorité
distincte”305, comme le formule Michel de Certeau. Pourtant, comme pour la première
génération du net.art, o-o se défend avec véhémence de verser dans le stratégique: par
exemple, en barrant chaque occurrence du terme “art” dans son manifeste, ou en
développant un discours du lieu virtuel et variable (comme chez JODI). Mais, même
métaphorique, le lieu est convoqué, il est celui du milieu artistique: les net.artistes
s'adressent à un public qui sait toujours déjà « lire » l'art.
298
299
300
301
302
303
304
305
Matthew Kirschenbaum, 2004, p.95
Baudrillard, 1981, p.51
Beiguelman, in p0es1s, 2004, p.175
Http://pleine-peau.com/, http://www.o-o.lt, http://jimpunk.com, http://www.o-o.lt/mi_ga/contents.html
http://www.o-o.lt/manifesto.html
Jimpunk, kasselpunk, 2002, http://www.jimpunk.com/www/kasselpunk/
http://www.o-o.lt/mi_ga/index.chui/
Michel de Certeau, 1990, p.xlvi; cf. aussi 3.1.
94
Les artistes logiciel, qui luttent contre les métaphores au moyen de la praxis, et
contre le stratégique au moyen du tactique, réagissent. Alex Galloway306, dans une note
critique sur la popularité de l'art de l'erreur, surnommé 'art 404'307, cherche à nuancer les
effets de cette esthétisation des des codes d'erreur empruntées aux hacker. On crie au crash,
comme chez JODI ou chez jimpunk308 (dont un des visuels est illustré ci-dessous), mais la
machine va très bien.
Et surtout, les méthodes de hacking des net.artistes sont utilisées seulement dans la sphère
esthétique (alors que les artistes software se targuent d'avoir une efficacité hors du
“milieu”). Alex Galloway cite Brett Stalbaum309, à propos de JODI:
La complaisance dans une attitude énervée, manifestée dans les arts comme une sorte de
posture 'anti', est certainement très utile dans ce moment particulier de développement des
nouveaux médias. C'est une bonne stratégie, mais ça reste de l'art. L'utilisation des erreurs
404 est une implémentation d'une qualité spécifi
que du medium. Par exemple,
l'implémentation opérée par JODI est d'abord formelle; très portée sur les implications du
réseau comme un medium, et plus particulièrement dans l'apparence du medium comme
interfacexcix.310
306
307
308
309
310
Théoricien et artiste-programmeur; cf. par exemple CODeDOC, 2002
404 est le code d'erreur qui apparaît quand une page est introuvable sur Internet
kasselpunk, 2002
Brett Stalbaum et un théoricien des nouveaux médias et chercheur à la fondation Rhizome.org, où officiait Alex Galloway
jusqu'à l'été 2006
Brett Stalbaum, cité par Alex Galloway, in “<blast> 404”, message électronique posté sur Eyebeam le 1er mai 1998,
http://www.thing.net/eyebeam/msg00527.html
95
||||||||||
Dans l'apparition des lieux de légitimation des pratiques artistiques réapparaît aussi
le sujet et son inscription dans une “oeuvre”, même s'il se cache encore sous le masque de
l'avatar. Un environnement artefactuel se superpose à l'environnement cybernétique: la
circulation du bruit et des messages est mise en scène plus que mise en oeuvre. Dans le
prochain chapitre, je montrerai les expansions de ces arts du code placés tout entiers sous le
signe de la stratégie (au sens de De Certeau, comme appropriation d'un lieu propre,
recherche d'une légitimité de type experte, et acquisition d'un pouvoir discursif). Les
langages informatiques sont appropriés par un Je littéraire et détachés de leurs fonctions
primaires d'exécutabilité pour devenir commentaires sur les processus. Comme le rêve
McKenzie Wark dans le Hacker Manifesto, la communauté des hackers tend se repense en
termes de classe. Sauf que cette classe devient artistique, et sa relation aux environnements
du code passe de la tactique (interventions et détournement des milieux codés) à la stratégie
(créer des milieux codés de reconnaissance).
96
4. Les langues littéraires du code et les Codeworks
Ce chapitre s'intéressera à la manière dont les pratiques du code vont être
littérarisées: absorbées par un milieu où écrire est une chose experte, les écritures des codes
sont appropriées dans une série de postures littéraires.
Les discours poétiques depuis le post-structuralisme s'intéressent aux codes de la
langue. Umberto Eco propose d'envisager le langage littéraire en tant qu'il met en jeu une
série de sous-codes servant de fondements à l'écriture littéraire: la base de donnée
symbolique du dictionnaire, les relations de co-référence et de contextualité, le surcodage
rhétorique et stylistique et idéologique, et les cadres idiomatiques et intertextuels. Il dit
ainsi, dans The Role Of The Reader: Exploration in the Semiotics of Texts (1979):
L'existence de codes variés et de sous-codes, la variété des circonstances socioculturelles
dans lesquelles le message est émis [...], et la propension du destinataire à faire des
présuppositions [...] résultent en la transformation du message en une forme vide à laquelle
peut être attribuée différents sens possibles. De plus, ce qu'on appelle 'message' est
généralement un texte, un réseau composé de différents messages selon le code utilisé et le
niveau de signifi
cat ion atteintc.311
Avec l'émergence sur les réseaux d'une écriture artiste du code on assiste à l'aboutissement
de la collusion entre deux modes de pensée et d'écriture du code évoqué: le code perçu
comme langage formel, mathématique, logique, performant des opérations de calcul, et le
code compris comme métonymie des conventions culturelles, une implémentation de
l'arbitraire du signe dans des processus de signification.
Cette collusion est celle de deux conceptions poétiques qui ont à première vue un
point commun, celui de procéder par recombinaisons: une poétique profondément
expérimentale, marginale, et tactique (dans les réseaux d'une culture de la programmation
d'entreprise), et une poétique davantage balisée, légitimée, et stratégique (dans les réseaux
artistiques et littéraires).
Cette problématique s'illustre dans les oeuvres de type Codeworks, qui feront
l'objet de ce chapitre. Afin de replacer les Codeworks en contexte, je rappellerai brièvement
l'évolution des formes dites littéraires de l'écriture informatique. La période d'incubation
est celle de l'ère cybernétique, quand les artistes et les écrivains découvrent le potentiel de
la machine. La période d'émergence est marquée, à la fin des années 1980 et au début des
années 1990, par le succès des expériences hypertextuelles narratives, autour de la maison
d'édition en ligne Eastgate. Puis, on commence à parler de “poésie digitale” dans le
contexte de l'édification du Electronic Poetry Center (EPC) fondé par Loss Pequeno Glazier
en 1996 à l'université SUNY Buffalo aux Etats-Unis, et patronée par Charles Bernstein, un
des gourous du mouvement poétique L=A=N=G=U=A=G=E. Enfin, les Codeworks
apparaissant à la fin des années 1990, avec pour chef de file le poète Alan Sondheim et le
théoricien Florian Cramer, et tissent des liens avec la communauté artistique du réseau
(Software art et net.art).
Alan Sondheim résume les enjeux des Codeworks dans son introduction au
numéro de l'American Book Review (2001) entièrement consacré aux “travaux” du code. Il
utilise l'image de l'arbre, courante dans le cadre des nouveaux médias, pour établir un
311
Umberto Eco, 1979, p.6
97
panorama des pratiques:
- les feuilles et le bouquet: des oeuvres qui utilisent un parler code “en référence au
langage informatique”; le langage naturel de surface s'engage dans son environnement
en mimant le langage formelci;
- les branches: des oeuvres où le code de fond émerge à la surface, et où la surface peut
représenter ce fondcii;
- les racines: la frontière entre surface et profondeur est conflictuelle (le code
déconstruit le texte) ou générative (les générateurs), le code restant caché, mais
modifiant en profondeur le texte de surface.
On a vu de nombreux exemples de ces phénomènes, non réductibles aux Codeworks, mais
ces derniers les systématisent et les approprient dans une écriture d' “auteur”.
Je me demanderai ainsi comment les stratégies artistiques du code peuvent
enclencher le mode 'littéraire'. Est en jeu une légitimation des processus d'écriture du code;
pour décalquer l'analyse bourdieusienne dans Langage et pouvoir symbolique, on peut
invoquer des jeux d'autorisation perceptibles à travers des “conditions [...] liturgiques, c'està-dire l'ensemble des prescriptions qui régissent la forme de la manifestation publique
d'autorité”312. On passe d'une autorité ludique acceptée le temps d'une obfuscation à une
autorité sérieuse qui supporte une carrière littéraire. Le jeu se reformule en représentation,
non plus superposée à un autre environnement du quotidien, mais étant son propre
environnement, un “lieu propre” (de Certeau): la représentation est fondamentalement
stratégique, et se fonde sur un usage métaphorique des concepts de la théorie informatique.
Les processus sont échangés pour la représentation.
“Le symbolisme rituel n'agit pas par soi, mais seulement en tant qu'il représente –
au sens théâtral du terme – la délégation”, déclare Bourdieu quand il décrit les processus de
légitimation – comme une réponse critique aux procédés de reconnaissance adoptés par les
sémioticiens313, Michael Riffaterre en tête: “la signifiance se présente comme une praxis de
la transformation par le lecteur, la réalisation qu'il est convié à jouer, à célébrer un rituel” 314.
J'ai choisi d'abord de présenter le contexte linguistique où émerge un sociolecte
informatique qui représente des codes de programmation dans des parlers-écrits.
J'évoquerai ensuite les débuts des Codeworks dans le contexte original de canaux de
communication et de polylogie textuelle et leur remise en question des lois du code qui
régulent les communautés virtuelles. Enfin, je présenterai quelques exemples clefs des
Codeworks dans la perspective de traitement de l'information par des codes de
programmation subjective.
4.1. Apprendre à parler la langue du réseau par le détournement des
langages de programmation
La textualité des Codeworks est à double entrée: elle présuppose un code
fonctionnel (inhérent à toute textualité digitale) et un code sémiotique (fondé sur un
paradigme communicationnel). Son terrain privilégié est le réseau comme espace de
diffusion des unités critiques de langage dans un double code. Sur le plan de la combinaison
des signes, les deux codes tendent à se contaminer entre eux. Je montrerai tout d'abord
312
313
314
Pierre Bourdieu, 2001, p.165-167
Mais dans un contexte différent: Bourdieu analyse les hiérarchies des administrations d'état.
Michael Riffaterre, Sémiotique de la poésie, 1983, p.27
98
comment, par une série de détournements, les langages informatiques prennent une
dimension de langue. Le code informatique est pris en charge dans sa capacité à activer des
fonctions de communication au sein d'une communauté315. De là, il est réinterprété dans une
perspective linguistique: le code peut instancier les qualités générales du langage dans le
particulier (ici, la différence entre langage naturel et formel ne semble plus exister). Il
devient alors langue, expression d'une individualité, d'une intentionnalité, d'une société 316.
Je rappelle la définition canonique de Saussure317:
La parole est (...) un acte individuel de volonté et d'intelligence, dans lequel il convient de
distinguer: 1/ les combinaisons par lesquelles le sujet parlant utilise le code de la langue en
vue d'exprimer sa pensée personnelle; 2/ le mécanisme psycho-physique qui lui permet
d'extérioriser ces combinaisons.
Ainsi, à travers le détournement des symboles des codes de programmation en signes
linguistiques, le système de langage informatique est pris dans une dynamique sociolectale
(une langue du code) et idiolectale (la parole du code).
4.1.1. La “parole” de la machine
Le code peut receler la parole d'un individu qui a su détourner subversivement la
machine elle-même; mais les programmeurs accordent également à la machine la possibilité
de s'exprimer, en développant des comportements autonomes dont la langue codée est le
meilleur signe. Dans le cadre d'un texte généré par la machine de manière spontanée, c'està-dire sans programmation intentionnelle humaine, pourrait-on reconnaître la qualité d'une
voix? C'est une des questions qui traversent les discours autour du “fantôme dans la
machine”. Le programme qui s'auto-reproduit et le virus informatique sont des exemples
d'une performance de la machine devenue automata, générant des processus de façon
indépendante – bien que programmée et instruite par la main de l'homme. En prenant le
principe d'automatisation des procédures au pied de la lettre, on attribue des qualités
linguistiques à un langage logique.
Le code devient expressif, et métaphorise le rapport du langage à l'environnement
informatique. Dans le roman Microserf, qui prend la forme du journal intime électronique
d'un programmeur chez Microsoft, la narration biographique est constamment perturbée par
le comportement de l'ordinateur318. On notera ici que c'est quand l'accident se produit que la
machine 's'exprime' et qu'elle est considérée comme parlante, ou mieux, comme articulant
poétiquement le “langage!”, comme on le voit dans l'exemple ci-dessous.
315
316
317
318
cf. les programmeurs-hacker aux chapitres 2 et 3
la poésie Perl et ses exemples de personalisations lyriques mettaient l'écriture du code sur cette voie; cf. 2.3.
dans son Cours de Linguistique générale (1916), pp.30-31
Douglas Coupland, 1996, p.239; le comportement perturbé de la machine est un aussi un dérivatif de la conscience troublée
du narrateur.
99
Dans l'accident informatique, le texte est réencodé par la machine: techniquement, le code
ne fait pas d'erreur, il réinterprète à sa façon une erreur du système 319. Mais cette “façon” se
manifeste sous la forme d'un ensemble de signes qui appartiennent, dans la perspective
d'une lecture humaine, à la fois au code et au bruit. Le “bruit textuel” est ce qui relève de la
faute typographique, ou d'une déformation du document digital par une perturbation
électronique. Il est tentant de conclure que cette interprétation est le signe d'une
intentionalité de la machine; pourtant, ce n'est pas une compréhension qui est à l'oeuvre,
mais la génération automatique de solutions. Il n'empêche que cette interprétation
machinique est conçue comme voix informatique. Le code informatique pallie une
perturbation par une langue du bruit. Ce bruit codé (rattrapé par le code) se manifeste sous
la forme d'un double encodage textuel: une obfuscation (une programmation obscure), et
une illisibilité (une communication perturbée).
4.1.2. Les dialectes du code: expressivité et communication
Pour le chercheur Jerome McGann, les codes informatiques constituent une des
conditions de productions et d'accès majeurs au savoir aujourd'hui. Dans Radiant Textuality,
il procède à une lecture linguistique des langages balisés (markup languages), qui servent à
publier de l'hypertexte320 sur les pages World Wide Web (WWW). Ces langages,
comprenant le fameux HTML (Hypertext Markup Language) mais aussi les plus modernes
XML et DHTML321, sont:
un ensemble évolué de marques représentant des signes introduits pour noter à la fois une
articulation orale et une différentiation syntaxique [...]. Comme ensemble de marques orales
[...] la ponctuation est un élément fondamental dans l'ordonnance affective (et non
conceptuelle) du texte. Comme ensemble de marques syntaxiques, c'est un système
signifi
ant qui met au premier plan un ensemble de relations conceptuelles dans le texteciii.322
Le code des textes informatiques, pensé non seulement pour pogrammer, mais aussi pour
supporter le langage naturel, peut être utilisé en lieu et place de ce langage naturel. C'est le
cas des dialectes du réseau.
Le Geek Code, un dialecte célèbre de la communauté des programmeurs, joue
ainsi sur une confusion des différents sens du mot code: programmatique (dont il emprunte
les signes), cryptographique (encodage d'informations), culturels/sémiotiques (topiques de
la culture geek/hacker). Cette confusion est rendue possible par un faux syllogisme, une
sorte de hack linguistique: un langage de programmation est dit universel, car il peut traiter
tous les problèmes (de calculs), or a/ les geeks sont des problèmes (cas) sociaux323, b/ le
problème du cas social concerne la transmission codée d'une image/identité donc, le code
geek peut traiter le ‘problème’ du geek en rédigeant des cartes d'identité codées.
L'alphabet du Geek Code est divisé en catégories et sous-catégories: de grandes
sections relatives aux “problèmes” de la vie dans un univers moderne et technologique
(politique, informatique, apparence, divertissements, vie privée...) comprenant une série
d'attributs prototypiques du geek. La syntaxe du code consiste à ajouter des signes + ou – à
ces attributs afin de personnaliser individuellement le type. Voici un exemple prototypique
319
320
321
322
323
Une “réinterprétation” courante de l'erreur par le code, dans l'environnement textuel informatique, est le remplacement des
espaces par le signe % (par exemple dans le titre des documents).
Texte mis en réseau par un système de liens électroniques
Extensible Markup Language et Dynamic HTML
McGann, 2001, p.156
Selon l'image culturelle du geek (appelé aussi nerd ou dork) comme introverti, obsessionnel ou monomaniaque
100
de variations sur l'habitat du geek:
h++ : Living in a cave with 47 computers and an Internet feed, located near a Dominoes
pizza.324
h+ : Living alone, get out once a week to buy food, no more than once a month to do
laundry.
h : Friends come over to visit every once in a while to talk about Geek things. There is a
place for them to sit.
h- : Living with one or more registered Geeks.
h-- : Living with one or more people who know nothing about being a Geek and refuse to
watch Babylon 5.325
h--- : Married, (persons living romantically with someone might as well label themselves
h---, you're as good as there already.)
h---- : Married with children - Al Bundy can sympathize326
h! : I am stuck living with my parents!
H* : I'm not sure where I live anymore. This lab/workplace seems like home to me.
Il est possible d'ajouter des “variables”, i.e. de traduire la flexibilité de l'inscription dans les
catégories. Ainsi, > indique la volonté de passer au degré supérieur; $ le statut professionnel
de la catégorie (C$ = métier dans l'informatique); ! le refus de se prononcer sur une
catégorie (!S = je ne parle pas de ma vie sexuelle), et ainsi de suite. Les variables révèlent
le caractère largement sémiotique de ce code (contextualisation de la référence). Voici, pour
finir, mon code Geek:
-----BEGIN GEEK CODE BLOCK----Version 3.1
GH/L/FA
dx s--:-- a- c++ U* P+ L E? W++ N o? K- w-- O++ M+ V? PS+++
PE- Y+ PGP? t+ 5? X- !R !tv b++++$ DI+() !D G e++++>$ hr+++(+) s+
-----END GEEK CODE BLOCK-----
Les clefs du code sont inventoriées sur le site du code Geek327.
Les Codeworks s'inspirent d'idiolectes qui appartiennent aux réseaux
informaticiens et autres passionnés de la machine. La critique Rita Raley inclue ainsi l'étude
du langage l33t dans un cours de littérature donné à l'université de Californie en 2006,
intitulé “Reading Code”328. Selon l'encyclopédie Wikipédia,
Leet, ou 1337, l33t, l33+, etc. (dérivé du terme "élite") est un phénomène linguistique
associé à la culture underground des réseaux de télécommunication, qui se manifeste en
priorité sur Internet, et particulièrement prévalente dans la communités de joueurs vidéo.civ
L33t est défini à la fois comme un dialecte, un langage, ou encore un cipher329. Il trouve son
origine dans des méthodes d'abréviation et d'encryption de la communication en réseau
depuis les années 1980, méthodes liées au jeu de langage, à une pratique du temps-machine
(clavier, communication écrite en temps réel) et à la volonté de déjouer la censure 330 sur les
324
325
326
327
328
329
330
Chaîne de pizzeria de type fast food très répandue aux U.S.A.
Série télévisée de science-fiction.
Al Bundy est le père de famille de la sitcom américaine Married With Children, exercice de style sur le mythe de la vulgarité
dans les familles de classe moyenne.
http://www.geekcode.com/geek.html
Rita Raley, 2006
Un cipher (ou cypher) est une méthode d'encryption/de décryption; il se distingue du code en tant qu'il agit au niveau de
l'unité graphique (alors que l'encodage agit au niveau de la signification/du système de signes). Toutefois, dans l'usage, on
parle d'encodage pour l'encryption.
Contre les mots d'argot, insultes, etc., principalement.
101
forums de discussion internet. Le langage étant illisible pour des non-initiés, il fut associé
ironiquement à l'idée d'élite. Les principaux traits du langage consistent en:
- la transposition de syntagmes en signes phonétiques, numériques, informatiques
(l33t=leet, NOWAI=no way, skillz=skills);
- des néologismes de types dérivatifs: suffixes (-t=-ed, -x0r/-z0r=-er),
acronymes (OMG=Oh My God, LOL=Laughing Out Loud), fautes typographiques
intentionnelles (teh=the); ou de type créatifs: argot, déformations lexicales
(n00b= newbie/nouveau venu dans la communauté);
- des marqueurs d'expressivité hyperboliques comme les successions de points
d'exclamation notés !, 1 ou encore one;
- une forte accentuation du rythme, des jeux de sons, des jeux de mots entrant dans
la catégorie du style, et qui font qualitifer l33t de “poétique”.
Une phrase type en leet:
1 |<|\|0w 1337//355 5p34k4g3 = I know Leet speakage331
Les Codeworkers récupèrent ces méthodes d'opacification textuelle, perçues comme une
critique de la convention de langage (celle des langages formes comme 'naturels'). Utiliser
un langage d'initié, c'est aussi commenter la valeur de loi du code, qui ne fonctionne pas de
façon neutre, mais au contraire détermine les manières de circuler dans l'espace virtuel, les
comportements de communication dans l'espace social, en un mot l'accès au monde du
réseau. “L'accès à l'information [...] est une nouvelle catégorie clef de la culture cv”332, est
une phrase clef de Lev Manovich, chercheur qui étudie le langage des nouveaux médias
dans un contexte où la reproductivité benjaminenne est de règle. Il repose ainsi la question
du contrôle de l'information: comment sont reproduits les messages dans le traitement des
données? Comment naviguer dans un espace qui propose à la fois la répétition du même et
le différent? Manovich propose de comprendre ce nouveau langage comme un
environnement économique textuel où l'on se voit proposer une production sur demande
(just-in-time) et personalisable (customizable) qui réintroduit l'idée de l'authenticité sur le
marché de l'individu connecté. Les dialectes informatiques sont des langages de la
reproduction:
- ils sont des meme (selon le concept de Richard Dawkins)333, des unités culturelles
d'informations redupliquées et transmises de bouche à oreilles, des gimmicks de
langage;
- ils reproduisent l'idée du code comme langage d'expression de la machine, à la fois
pourvoyeuse de solutions et génératrice de bruit.
McKenzie Wark, dans le numéro de l'American Book Review, sur les Codeworks
évoque une écriture en “anglais machinique mutilé” (“mangled machine English”) et
suggère ainsi:
La décomposition de la grammaire et de l'orthographe sur Internet [...] devient une sorte
d'esthétique alternative. [...]. Internet se révèle [...] comme un espace de bruit, dans lequel
les structures du texte se décomposent et l'écriture devient granulaire, un espace chaotique
d'ordres temporaires versant constamment dans l'aléatoirecvi.334
La métaphore de la synthèse granulaire est intéressante dans le sens où elle permet de
331
332
333
334
“Leet”, encyclopédie Wikipedia, http://en.wikipedia.org/wiki/Leet_speak
Lev Manovich, The Language of New Media, 2001, p.231
“Meme”, article Wikipedia, http://en.wikipedia.org/wiki/Meme
McKenzie Wark, “Essay: Codework”, 2001, p.1 & p.5
102
percevoir le réseau comme une texture sonore faite d'une multitude de fragments 335. Dans
ce contexte, la transformation des langages informatiques en langues de communication
pose une question d'ontologie formulée ainsi par Gisele Beiguelman dans son projet
Poetrica (2002/2003):
@+he !n+e®$ec+!0n 0f \/\/0®&$ & $ymbo|$ \/\/e beg!n +0 ®e7ef!ne 0u® b0unda®!e$ (or:
at the intersection of words and symbols we begin to redefi
ne our boundaries).336
4.2. Jeux de codes et de détournement dans les canaux de
communication du réseau
Une définition restreinte et proche des origines des Codeworks (au milieu des
années 1990) est donnée par Florian Cramer:
[...] techniquement, ce sont de simples courriels, dont le texte, cependant, fait appel à la
panne informatique [computer crash] et aux interférences des virus et des spamcvii.337
Si, dans les faits, les Codeworks produisent peu de pannes informatiques338, en revanche ils
reformulent et représentent les discours de la perturbation et de la subversion par le code.
Le genre a fait son entrée sur la scène littéraire de façon détournée. On le voit apparaître
dans le contexte de médias de communication associés à l'émergence du réseau. Les
Codeworks interviennent avec des outils médiatiques automatisés (les e-mails, les mailinglists), pré-structurés (les blogs) en empruntant les problématiques des dialectes
informatiques. On est en contexte de communication de masse orientée-expression: cette
textualité électronique est à la portée de tous, et consultable par tous, au moyen d'outils et
de méthodes de performance qui sont eux-mêmes performance. Les Codeworkers agissent
dans une société du spectacle où les moyens de production sont distributifs: à défaut d'être
également distribués, ils sont potentiellement manipulables par tous et se définissent par
une distribution de l'information en temps-réseau.
Je passerai d'abord un moment sur l'analyse de Espen A. Arseth de ce précoce
moyen de communication de réseau que sont les MUDs. Puis, je m'attarderai sur les
interventions des Codeworkers sur des listes de diffusion de courrier électronique.
4.2.1. La litérarité des Multiuser Discourses selon Espen Aarseth
Les MUDs (Multi-User Dungeon), sont les ancêtres des tchat, Instant Messenging
et autres logiciels de communication en temps réel sur le réseau. À l’origine, ce sont des
jeux de rôle où les utilisateurs sont des personnages créant des mondes fictionnels à partir
d'un échange électronique textuel339. Le texte tapé par le joueur dans la fenêtre logicielle
335
336
337
338
339
littéralement, la synthèse granulaire décrit la formation d'une onde sonore complexe à partir de fragments sonores, appelés
également “grains”
Beiguelman, in p0es1s, 2004, p.179
Introduction à son émission sur KUNSTRADIO, 2005, http://malagigi.cddc.vt.edu/pipermail/softwareandculture/2005February/000869.html
Je renvoie à la discussion de l'esthétique de l'erreur en 3.2 et 3.3., dont les débats incluent les Codeworks; JODI, déjà affiliés
au Software art et au net.art, est aussi associé aux Codeoworks.
le terme de Dungeon vient du jeu de rôle fantasy Dungeons and Dragons; mais l'acronyme réfère également à Multi User
103
décrit des environnements, des situations, des actions et des personnages. Ce texte
s'apparente aux langages naturels (l'anglais), mais est un langage de progammation
particulier, de type DSL (Domain Specific Language) et uni-fonctionnel340. Classé dans les
langages Scripts (comme Perl par exemple), il se fonde sur une écriture performative: le
dialogue entre homme et machine dans le jeu est permis par une série de commandes. Ce
langage de programmation simple et ludique a fortement influencé la formation des jargons
du réseau et des premières communautés virtuelles sur le réseau341.
Les MUDs, populaires auprès d'une population étudiante dans les années 1980,
sont une série de variations sur le même concept et le même code. La structure de
collaboration permet une utilisation ludique (jeux de combat) aussi bien que sociale (les
MU*). Espen J. Aarseth, dans son travail d'exploration des textualités ergodiques et
informatiques, dégage les potentialités “littéraires” de ces structures342. Il s'intéresse aux
comportements sociaux engagés dans les MUDs, régulés par un ensemble de conventions
communautaires complexes qui génèrent des dicours de type “multi-utilisateurs” (multiuser). Aarseth voit dans ces MUDs un archétype de société se construisant strictement par
les mots: la communauté virtuelle est textuelle et discursive. Il est d'ailleurs de la nature du
virtuel d'être rhétorique: le virtuel ajoute de la valeur au discours, il donne une raison d'être
à l'art de parler. Aarseth convoque la notion derridéenne de “supplément” pour montrer
l'effet rhétorique du discours virtuel: on parle pour quelque chose, pour se faire entendre
(ou plutôt se faire lire, ici). Une idéologie de la reconnaissance qui peut être positive aussi
bien que négative.
Aarseth cherche à prouver la textualité des MUDs à partir de la composante
rhétorique. Certains n'y voient que des contextes (de communication), des formes qui ne
sont pas faites pour une audience ou un lectorat mais qui sont des expériences subjectives.
Mais Aarseth rétorque que le principe de subjectivité n'est pas contraire à celui de textualité
(“la signification n'est pas seulement un effet de mise en scène”cviii):
[Ces textes] ne sont peut-être pas fait pour être lus comme des artefacts (mais ceux de
Shakespeare non plus) mais ils sont à coup sûr faits pour être lus. Cela les rend textuels et
comparables, dans leurs processus uniques de communication, à d'autres types de textescix.343
Aarseth analyse structurellement les discours des MUDs en une série de catégories:
composition (du monde à partager), progression (instructions), négociation (régler les
conventions), quasi-événement (simulation d'une action), événement (action). Il s'appuie
alors sur l'effet de simulation pour caractériser la nature improvisatrice des interactions. La
littérarité devient alors évidente dans des “modes d'interventions [happenings] dont le
succès dépend de la compétence et de la performance du groupe de joueurs cx”. La
performativité du code est explicitement un jeu textuel.
Aarseth replace ces problématiques dans un contexte qui m'intéresse: celui des
universitaires et des spécialistes en général. Il évoque les tentatives d'utiliser les MUDs
comme “université virtuelle”, un espace de collaboration ouvert, “un moyen effectif pour
étendre le champ bourdieusien dans le non-lieu digital de la sphère globalecxi”344. Il parle
aussi de ces non-lieux comme étant des espaces où l'accès est filtré et les comportements
régulés par une “netiquette”, qui met en jeu des positions conflictuelles à partir d'une même
340
341
342
343
344
Dimension
à l'opposé des langages à usage général que sont les langages de programmation que nous avons rencontré jusqu'à présent
Par exemple, les MUDs ont leur page dans The Jargon File, bible du geek informatique,
http://www.catb.org/jargon/html/M/MUD.html
Il étudiait déjà dans cette perspective les jeux vidéos; cf. 3.2.
Aarseth, Cybertext, 1997, p.63
Ibidem, p.145
104
volonté de “bien” utiliser un environnement. On va voir que les Codeworkers
expérimentent directement ces champs de communication et de rapports de force et que
leurs oeuvres textuelles s'apparentent à des interventions.
4.2.2. Performance du langage dans l'encodage de la communication sur les listes de
diffusion
Comme le rappelle Florian Cramer, les Codeworks sont avant tout des e-mails;
mais ils sont plus particulièrement des e-mails envoyés sur des listes de diffusion
spécialisées (mailing-lists, ou listserv), qui permettent à un groupe d'intéressés de partager
de l'information et/ou de débattre sur des sujets d'intérêt commun. Il existe depuis le milieu
des années 1990 des listes de diffusions portant sur le thème de l'esthétique des nouveaux
médias, généralement organisées par des centres d'art ou autres organisations et
communautés de penseurs et de praticiens. <nettime>, la plus active, se définit comme une
“liste de diffusion dédiée à la critique d'Internet, au traitement collaboratif de texte et aux
politiques culturelles des réseauxcxii”345. Les Codeworkers sont des intervenants réguliers
dans ces listes, et ces interventions sont aussi leurs “travaux”. Plusieurs ont d'ailleurs euxmême créé leur liste comme Alan Sondheim346, ou mez347.
mez (pseudonyme de Mary-Ann Breeze), une des Codeworkers les plus connues,
reconnaît l'omniprésence de la communication électronique dans sa pratique: “Je suis
influencée par une foultitudes d'activités en lignes – conversation de type tchat, dialogues
par e-mails, et même les jeux en lignecxiii”348. En 1999, mez est déjà connue sous le nom
“mz postmodemism”, “mezchine”, “ms Tech.no.whore”, “flesque”, “e-mauler”, et
“mezflesque.exe” sur les mailing-lists <nettime>349, Syndicate, _arc.hive_, Eyebeam, ou
encore Wryting; en 2006, le dernier avatar connu est celui de “vire.us”. Ce jeu d'autorialité
est directement rattachable à la pratique de l'avatar et de l'anonymat dans les communautés
du réseau350. La fragmentation identitaire participe chez mez d'une volonté de
“dé/reconstruction” du langage. mez envoie des courriers qui réinvestissent l'idée de mailart (une oeuvre d'art dans chaque boîte aux lettres, disait l'artiste Ray Johnson) de la notion
de performance en contexte électronique. Envoyer un courrier sur une liste de diffusion,
c'est intervenir sur une scène virtuelle devant une gigantesque andience, une communauté
liée par un texte par nature polylogique et régulé de manière sociolectale.
mez a inventé le langage Mezangelle, qui utilise les “langues” informatiques
comme outil de déconstruction de la langue anglaise. Le mezangelle a une fonction
discursive, permettant de prendre la parole dans les débats des listes en sachant “parler
réseau”. Un ensemble de signes sont des marqueurs stylistiques critiques et des procédés
rhétoriques: par exemple, les signes “.” et “[ ]” utilisés pour démultiplier les processus de
signification. L'environnement sémantique est largement déterminé par les argots
345
346
347
348
349
350
nettime étant une liste dite “modérée” (prise en charge par des modérateurs), chaque message envoyé passe par un serveur
central qui filtre les messages et insère une signature-manifeste relative aux activités de la liste, dans laquelle ces mots sont
prélevés.
Fiction-of-Philosophy et Cybermind (http://asondheim.org/CYBINFO.TXT) entre autres
arc.hive, http://sympa.anart.no/sympa/arc/arc.hive
mez, entretien diffusé sur Nettime le 3/09/1999, http://www.nettime.org/Lists-Archives/nettime-l-9911/msg00009.html
On peut trouver l'intégralité des interventions de mez sur nettime dans leurs archives, http://www.nettime.org/cgibin/search.cgi?cmd=Search!&q=netwurker&ul=&s=DRP
L'activité de sock puppet par exemple, décrit la pratique d'un individu qui, dans la même communauté électronique, intervient
sous des avatars différents, en général pour semer le trouble; la pratique est condamnée par les règles de la communauté
Wikipedia.
105
informatiques (translitérations phonétiques ou numériques, abréviations etc.). Ci-dessous, le
dernier paragraphe d'un de ses courriers sur <nettime>, peu après l'incident terroriste du 11
septembre 2001 aux Etats-Unis.
On remarquera au passage la création d'un nouvel avatar (de circonstance): “apologuer” ou,
en idiolecte informatique, “ap][e][ologger”, une hybridation de dérivations lexicales sur les
mots anglais “apology” et “log” (to log on: s'inscrire/donner son mot de passe pour entrer
sur un site internet, se brancher sur un canal). L'avatar ouvre également la possibilité de
comparer les pseudo-identités du virtuel à l'animal qui est à la fois le cousin et le simulacre
de l'homme: le singe (ape), utilisé par mez comme symbole de l'illusion dans un discours
qui met en scène la tragédie de la propagande et du lavage de cerveau.
Le Mezangelle a aussi une fonction de “poétisation” (au sens de l'obfuscation) qui
produit de l'illisible en introduisant un déficit (ou un surplus, selon la perception du lecteur)
de communication dans la logique d'échange de la liste. Les langages de programmation
ésotériques sont la référence principale, comme dans cette intervention collaborative avec
Florian Cramer à la page suivante351. La prose codée de mez est résolument méta-réflexive,
ou plutôt méta-organique, dans le sens où chez elle le texte est un corps en perpétuelle
mutation (“page [...] under gestation”), dans la grammaire modulaire du réseau
(“net.gram][mar]”). Le langage Mezangelle refuse tout système logique ou linguistique,
jouant sur le principe de la formulation libre (une combinaison subjective des “net.grams”,
des unités de langue du réseau) et par conséquent, ouvrant sur une expression
idiosyncrasique. Je reviendrais sur les stratégies textuelles de mez.
Les interventions des Codeworkers sur des listes de diffusion sont innombrables, et
sont en général des variations sur les travaux de mez ou sur ceux de Alan Sondheim, qui
utilise une prose plus classique en surface, mais travaillée de l'intérieur par le code, comme
on le verra plus tard. Elles se manifestent en général comme imitation du langage de
programmation de type « obfusqué » ou ésotérique, ou comme des prélèvements de textes
relevant de langues et jargons informatiques du réseau. On voit aussi beaucoup de textes
issus d'un traitement procédural (un algorithme programmé ou une simple contrainte
351
Florian Cramer et mez, http://www.nettime.org/Lists-Archives/nettime-l-0109/msg00038.html
106
d'extraction de données). Le point commun de ces interventions est le traitement critique
des données, des codes et des protocoles du réseau.
Ces textes-codes ont tendance à se perdre dans la foule des e-mails diffusés sur les listes.
Sur nettime, Florian Cramer a mené, de 2002 à 2004, une stratégie de re-publication et
d'accentuation de la visibilité des Codeworks, en envoyant régulièrement sur la liste un
compendium des interventions sous le titre de “Unstable Digest”352.
4.2.3. Perturbation de la communication et désordre sur les listes de diffusions - NN
Théoriquement, ces listes de diffusions accueillent, voire encouragent les courriels
de type Codeworks. Le mini-manifeste de <nettime> parle d'un “collaborative text filtering”
qui fait écho aux techniques de traitement de texte des Codeworks. Mais le terme de
'filtrage' est ambigu, dans le sens où il fait également référence aux méthodes de modération
des listes de diffusion. La modération est en général automatisée: un programme surveille la
circulation du courrier et filtre le spam (courrier publicitaire intensif). L'illisibilité et la
fréquence des Codeworks les ont fait rapprocher des techniques de spamming. Le net.artiste
Fréderic Madre a qualifié de “spam art” les interventions Codeworks sur les listes. mez ellemême, dans un courrier envoyé sur la liste Syndicate, évoquant la “netterie” [nettery]
formée par les travaux collaboratifs du réseau, considéré comme “medium fictocritical”,
parle de “spam art” comme:
un malnommé qui s'est concrétisé de l'intérieur de la netiterature [...] infl
uencé par les
infameux NeoNetitures [suivez le lien vers Mezangelle, Antiorp, Warnell, Webartery] dont
les courriers électroniques au style rhizomatique incorporaient aussi des tracts à émotions
radicales de réacteurs sub-collaboratifscxiv.353
352
353
L'intégralité des “Unstable Digest” est consultable dans les archives de nettime, http://www.nettime.org/cgibin/search.cgi?cmd=Search!&q=unstable+digest+cramer&ul=&s=DRP
Mez, “Syndicate: Spam Art Reference: _Monitoring Absorber: A Nettery_”, envoyé le 11 juin 2000 sur Syndicate;
http://mail.v2.nl/v2east/2000/Jun/0040.html
107
Notons que Madre et mez sont tous deux des 'artistes spam'. L'histoire de la liste de
diffusion Syndicate, à ce sujet, est exemplaire. Elle est initiée par les artistes et théoriciens
des nouveaux médias Inke Arms et Andreas Broeckman en 1996. Une des premières listes
du genre, Syndicate est non-modérée, et non-filtrée, orientée vers la critique et l'échange
d'informations sur des événements “new media” en Europe. En 1997-1998 Syndicate subit
une attaque de “spam art” du collectif NN (alias “nn”, “Netochka Nezvanova”, “integer” ou
encore “Antiorp”). Les Codeworks de NN dépassent la simple mise en scène des langages
du réseau de type mez pour activer une véritable manipulation critique des protocoles
d'internet. Le collectif manipule le code comme loi qui régule les comportements. En 1997,
une des premières actions fut de désinscrire tous les participants de la liste, ce qui donna
lieu à un message d'alerte envoyé par Inke Arms. Puis des attaques éclairs: par exemple,
entre le 13 et le 19 août 1998, Antiorp bombarde la liste d'une quinzaine de messages,
parodies des discours de promotion/subvention des milieux artistiques, écrits en anglais,
français et jargons informatiques354. On retouve la même rhétorique satirique dans leurs
interventions sur <nettime>, comme ci-après dans une parodie d'annonce de conférences
(omniprésentes dans le milieu artistique des nouveaux médias), tout en ironisant sur la
masturbation intellectuelle (“self.lubricating”) des théoriciens, le jargon des discours sur les
corps machiniques (“bodiez need soulz”) et les protocoles rigides de lecture d'essais (“i
read u listen_.../sch/sch [...] sacred synaptic landscapes [...] schhhhhhh...”).355
Le collectif NN est banni de Syndicate, mais réintroduit périodiquement, jusqu'à leur
dernière attaque, les 4-5 janvier 2001, où NN envoie une salve de virus inoffensifs mais aux
effets spectaculaires. La liste est fermée peu après.
Dans “Rise and Decline of the Syndicate: the End of an Imagined Community”356,
Arns et Broeckman dénoncent l'attitude agressive des performances de NN en s'appuyant
354
355
356
=cw4t7abs ([email protected]), envoyé le 17 août 1998, http://mail.v2.nl/v2east/1998/second/0103.html
Extrait d'une intervention de NN sous le nom de “integer”, sur nettime, le 9 déembre 2005, http://www.nettime.org/ListsArchives/nettime-ro-0512/msg00026.html
“The Rise and Decline of the Syndicate: the End of an Imagined Community”, e-mail de Inke Arns et Andreas Broeckmann
sur nettime, le 13 novembre 2001, http://amsterdam.nettime.org/Lists-Archives/nettime-l-0111/msg00077.html
108
sur une déontologie de la communauté de réseau, la “netiquette”. NN enfreint constamment
ces règles: promesses de bon comportement et redoublement des attaques, auto-promotion
et longs textes épidictiques consacrés à la persona du groupe, Netochka Nezvanova357,
parodies de manifestes mélangeant plusieurs langues358, faux-code, charabia, propagande
anarchiste, sarcasmes et grandiloquence. Les messages de NN jouent avec une conception
des extrêmes forcément perturbatrice dans un milieu où la modération, la collaboration et la
coopération forment les bases de la communication359. NN matérialise une idée du bruit
comme facteur de perturbation et de critique, allant jusqu'à intervenir sur une liste de
diffusion consacrée à la musique électronique, causant ses participants à quitter la
communauté; antiorp se vante de ses exploits en faisant suivre les messages indignés sur
Syndicate360: ironie de la situation où les victimes sont des musicologues qui savent gérer
le bruit sonore, mais pas le bruit textuel.
357
358
359
360
“nn.buletin - eksam!n l!f kompletl!”, envoyé le 17 décembre 2000 http://mail.v2.nl/v2east/2000/Dec/0089.html
Principalement le Roumain, le Français, l'Italien et l'Anglais.
Extrait d'une intervention de NN sous le nom de “n2o”, sur nettime, le 10 février 2006, http://www.nettime.org/ListsArchives/nettime-ro-0602/msg00040.html
=cw4t7abs ([email protected]), http://mail.v2.nl/v2east/1998/second/0107.html
109
NN travaille dans une logique du conflit humain. Sur le site de Pavu, un trio de
net.artistes participants au réseau perturbateur anonyme de NN, on trouve, caché dans un
source code, une phrase aux allures de manifeste361:
<meta
name="description"
content="pavu.com
After
Contemporary. Forget the avant-garde, get ReadY for the EngArde!">
Ce “cri de guerre” réinjecte un sens militaire oublié dans la notion d'avant-garde, et lui
ajoute celui d'un conflit direct, de type duel: une confrontation quasi ludique, décadente,
dans un contexte communautaire qui prend au sérieux l'engagement politique. Geert
Lovink, initiateur de la liste <nettime>, autre grande victime du Spam art, prend la parole
en 2004 en réponse à un courrier d'Alan Sondheim outré de voir les Codeworks censurés:
[...] Beaucoup seront soulagés de voir que des telles interventions [postings] et les débats
qui les entourent ne soit plus à l'ordre du jour, mais c'est mon opinion personnelle. Ce qui
est en jeu, c'est qu'on se détourne des arts et de la culture pour se tourner vers une économie
politique [...] On pourrait se poser la question: qu'est-ce qui motive les gens de nos jours? Je
pense que c'est une question plus intéressante, et plus urgente, que ce vieux débat autour de
la censure de nn ou de mezcxv.362
En effet, les Codeworkers crient à la censure dès que la critique de la communauté
s'élève363. Mais cette protestation est de pure forme: les interventions n'ont d'autre but que
de provoquer cette censure, en menaçant l'existence de cet organisme qui permet leur
existence. La seule co-existence possible entre le Spam art et les communautés des
nouveaux médias est de nature parasitaire. Arns et Broeckmann reconnaissent ce paradoxe
qui fait des Codeworkers les enfants naturels et rejetés du réseau:
L'ironie de l'affaire est que, comme n'importe quel bon parasite, cette pratique artistique
dépend précisément des communautés actives en ligne : non seulement il mord, mais il tue
la main qui le nourrit. - Ces parasites nomades trouveront de nouveaux hôtes, sans aucun
doute, mais durant les dernières années ils ont tant participé à l'érosion du tissu social de la
population culturelle d'internet au sens large que les communautés doivent se protéger des
attaques et des détournements de manière plus aggressive qu'avant. Leur impertinence
adolescente est en partie responsable du dépérissement de l'utopie romantique d'un
environnement en ligne sociable et complètement ouvert. Quand bien même ces pratiques
seraient pédagogiques, nous méprisons les intentions qui conduisent leurs actionscxvi.364
4.2.4. Actions méta-critiques du Spam art - JODI
Le duo JODI réfléchit sur le statut de la transmission des données dans le contexte
de la liste de diffusion. Sur la liste Eyebeam, JODI accomplit en 1998 une dizaine
d'interventions365 qui vont du “simple” décalquage de langages ésotériques à la reproduction
d'art visuel ASCII, en passant par des traitements critiques d'e-mails366. Certaines font
particulièrement écho aux manipulations des programmes de messagerie comme celles de
NN. JODI publia le rapport d'une action-canular (dont on ne sait qui est l'initiateur)
accomplie à partir d'une liste fictionnelle: Cyberstar. Un nombre de victimes, dont les
361
362
363
364
365
366
La page est intitulée “Warshout”, http://www.pavu.com/indexWarshout2003.html
e-mail de Geert Lovink sur nettime, 17 août 2003, http://www.nettime.org/Lists-Archives/nettime-l-0408/msg00055.html
cf. l'appel à participation ironique de Frédéric Madre à une “lovely list – ultra uncensored”, [email protected], http://mail.v2.nl/v2east/2000/Feb/0166.html
“The Rise and Decline of the Syndicate: the End of an Imagined Community”, 2001
j'ai regoupé ces interventions sur une page en ligne: http://elgg.net/camillepb/files/-1/4759/jodi_eyebeam.html
la redistribution d'un courrier traduit dans toutes les langues europénnes par exemple
110
adresses furent récoltées sur la liste Eyebeam, furent abonnés malgré eux à Cyberstar; en
envoyant la commande de programmation “unsubscribe” au serveur central de messagerie,
chaque victime voyait sa demande de désincription invalidée et redistribuée dans la liste à
tous les autres membres. JODI copie les réactions en chaîne et l'embouteillage virtuel 367. Le
sabotage des lois du code des messageries électroniques met en scène une performance où
les membres de la liste deviennent acteurs malgré eux dans un dialogue beckettien. Un
participant de la liste Eyebeam commente la révélation des attitudes face à la perturbation
des codes:
Parfois, il faut une situation d'urgence pour réaliser certains problèmes dont nous discutons
à propos de l'appropriation et de l'information en action. Il y a une physicalité située qui
émerge comme sur le site d'un accident, quand tous les protocoles sont jetés par la fenêtre
dans l'urgence du moment. Un costume de conventions sociales momentanément
déchirécxvii.368
JODI travaille à baliser de manière moins ironique, mais tout aussi critique que NN, ces
modes d'interventions. Dans une autre intervention (ci-dessous), intitulée “<blast>
Politics/the Net as medium/Other”, le duo fait l'inventaire de toutes les réponses que les
programmes-robots de la liste Eyebeam renvoient en réponse à de mauvaises manipulations
des utilisateurs, révélant la “voix” de la machine - voix simulacre de l'altérité qui mime le
langage naturel quand elle s'adresse à l'humain, prise en défaut et en situation d'erreur369.
Ailleurs, JODI remet en jeu la question de la censure, en faisant suivre une suite de chiffres
mimant le code-machine la mention “vous n'avez pas le droit à votre opinion”, ou encore,
en mettant en évidence les procédés de filtrage des robots de la liste (voir à la page
suivante)370.
367
368
369
370
JODI, <blast> <Fr13th>, envoyé le 13 février 1998 sur Eyebeaum, http://www.thing.net/eyebeam/msg00068.html
Jordan Crandall, dans un e-mail envoyé le 13 février 1998 sur Eyebeam, http://www.thing.net/eyebeam/msg00069.html
Extrait d'une intervention de JODI, “<blast> Politics/the Net as medium/Other”, envoyée le 28 avril 1998 sur Eyebeam,
http://www.thing.net/eyebeam/msg00516.html; cf. aussi les jeux de dialogues entre textre humain et texte-machine dans
“<blast> Majordomo results: Re: Other”, le 25 février 1998, http://www.thing.net/eyebeam/msg00134.html
Intervention de JODI intitulée “No Subject”, le 3 février 1998 , http://www.thing.net/eyebeam/msg00005.html
111
JODI adopte la perspective virale des jeux de codes sur le réseau et revendique son
insertion dans une tradition artistique de la performance qui critique le concept d'art et ses
règles socio-culturelles; on peut voir le nom de Duchamp, aux côtés de celui du surréaliste
belge Marcel Broodthaers, dans une intervention dédiée au virus Dark Avenger 371. De
même, NN, sur <nettime>, parodie les arts robotiques et leur jargon techniciste et scientiste
en présentant une invention fictive: “Googool chair | Ceci est une chaise - a surrealist DIY
life experiment”372 - “Googool” faisant référence à l'écrivain russe Gogol, aussi bien qu'au
célèbre moteur de recherche “Google.com”, mis en perspective avec le surréalisme critique
371
372
Intervention de JODI, le 27 février 1998, “<blast> 78% Dark_Avenger, 77% Marcel Broodthaers”
http://www.thing.net/eyebeam/msg00164.html
Intervention de NN, sous l'avatar “integer”, le 29 décembre 2005, http://www.nettime.org/Lists-Archives/nettime-ro0512/msg00118.html
112
de Matisse et les méthodes punks du DIY (Do It Yourself).
La communauté des artistes 'nouveaux médias' entretient une relation ambiguë aux
Codeworks. Les listes de diffusion participent d'une “esthétique distributive”373, c'est-à-dire
développant une culture de la masse intelligente (smart mobs) qui gagne en pouvoir de
résistance précisément par l'apprentissage de ces nouveaux outils de communication.
Andreas Broeckman, qui fustigeait les perturbations de NN en 2001, célèbre les qualités du
Software art en 2003 :
Le Software art [...] peut constituer le résultat d'une pratique créative autonome et formelle,
mais il peut aussi inclure le sens culturel et le sens social du logiciel, ou refl
ét er les logiciels
existants à travers des stratégies de collage ou de critiquecxviii.374.
Si les travaux de NN n'appartiennent pas directement (ou pas explicitement) à l'univers de
la programmation, ils relèvent définitivement des sens culturels et sociaux et leurs stratégies
textuelles ont une action directe sur les lois codées du réseau.
Les artistes du réseau interrogent la notion de “public” et la représentation des ses
“intérêts” par l'art et/ou la politique. Cette interrogation est héritée du mouvement Tactical
Media Art (cf. 3.2.) qui repose ces questions: qu'est-ce qui fait la légitimité des discours de
représentation? le “bien du public”? Qu'est-ce que le public, et, quel qu'il soit, a-t-il une
voix et des intérêts communs? Bien souvent l'installation d'oeuvres d'art public au milieu
d'un jardin ou d'une place soulève la protestation des habitants du voisinage. Qu'en est-il
dans les communautés virtuelles?
NN et JODI et les Codeworkers perturbent le goût public et la raison de la majorité
considérés comme des leurres. Ils prennent le parti de jouer sur cette frontière instable
qu'est l'activisme politique. Dans un travail de déconstruction critique. ils rejettent l'idéal de
distributivité et de collaboration considérées comme “bonnes intentions” de la communauté
des nouveaux médias et réinjectent du bruit dans l'environnement informationnel.
4.3. Le code approprié par le texte
La langue Codework mime la performativité et la révèle comme discours culturel
dans une série de déplacements fonctionnels: le code est transformé en pseudo-code (ou
faux-code), c’est-à-dire en un code qui mime le langage de programmation mais qui perd sa
fonction d'instruction au profit de la fonction expressive. Les signes du pseudo-code
deviennent un signifiant du code de programmation qui devient lui-même un signifié; ils
établissent entre eux des relations arbitraires. On assiste à un phénomène qui ressemble à la
constitution du Sémiotexte formulée par Riffaterre dans La Sémiotique du texte (1983)375.
La “lecture rétroactive” que propose Riffaterre permet de dégager le concept d'interprétant
“signe qui gouverne l'interprétation des signes surfaciels du texte et explicite tout ce que ces
signes ne font que suggérer indirectement”376. Le texte fait signe vers un univers de langage,
il établit des liens référentiels possibles et des équivalences probables, dans la logique de la
médiatisation riffaterrienne:
373
374
375
376
J'emprunte l'expression au théoricien Trebor Sholz, “Distributed Aesthetics”, 2006
Andreas Broeckmann, “Notes on the Politics of Software Culture”, 2003
“passage intégratif des signes du niveau de la mimesis au niveau plus élevé de la signifiance”, Michael Riffaterre, 1983, p.25;
Ibidem, p.107
113
Ces signes médiatisent, puisque, par leur forme même, ils représentent l'équivalence de
deux systèmes de signifi
cat ion [...] ils ressemblent beaucoup à des jeux de mots ou à des
syllepses, étant généralement pertinents à deux codes (ou à deux textes), celui qui véhicule
le sens et celui qui véhicule la signifi
ance.
Les pratiques d'appropriation du code par le texte dégagent une nouvelle figure du
cyborg qui approprie subjectivement le code de programmation et procède à la
remédiatisation généralisée dans un contexte sémiotique. J'éclairerai quelques
problématiques des Codeworks en m'appuyant sur des figures clefs du groupe et d'autres
figures moins officielles.
4.3.1. Des méthodes de programmation subjective – Alan Sondheim
Alan Sondheim décrit extensivement sa pratique d'écriture comme un dialogue
permanent avec la machine dans un environnement logiciel.
Amateur de langages informatiques377, il s'essaie à des méthodes de programmation
spéculative comparables à celles de JODI, comme sur la page “head.htm” qui ne mène
nulle part et affiche: “How could you do this to me?”. Si on lit le code-source (illustré cidessus), on trouve une sortie à ce qui semblait être une impasse. Un lien y est inséré, qui
mène vers une autre page intitulée “tail.htm” avec un nouveau texte. Cette expérience du
code caché transforme la navigation hypertextuelle en serpent qui se mord la queue (de
head à tail). La pratique d'Alan Sondheim s'attache à faire émerger une conscience du code
dans le texte, même si le code reste caché. Il construit un “texte Internet” 378 qui est à la fois
message, code et données, un texte en constante formation de lui-même. Le code, dans ce
processus, est ce qui informe et déforme et fait passer de l'information au bruit.
Considérons un autre texte de Sondheim, publié par Ubuweb dans sa section
“Contemporary Writings”, intitulé “Run By Me”379. Le texte est accompagné d'instructions:
“Copier et coller dans un éditeur HTML, convertir en document HTML et ouvrir dans un
377
378
379
tout particulièrement dans les langages de type script (Perl, Javascript), mais aussi Pascal et Basic, entre autres.
l'expression est de lui, sur http://asondheim.org
Traduisible par « exécute selon moi » ou encore « court avec moi », http://www.ubu.com/contemp/sondheim/sondheim.html
114
navigateur.cxix”. Ci-dessous, le texte source:
Le résultat est un texte qui n'est guère plus lisible, mais qui a procédé à la conversion de
tous les codes en caractères.
115
Signe de la persistance de l'HTML: un syntagme en italiques au milieu du deuxième
paragraphe, “maya-prayer-extensions” apparaît et disparaît alternativement, selon une
fonction du code HTML qui fait clignoter le texte (blink):
<blink><em>maya-prayer-extensions</em></blink>
Sondheim expérimente des méthodes de programmation subjectives dans le cadre
d'une recherche sur le texte. J'entends par là la possibilité de coder des textes non pas en
écrivant un programme autonome, qui peut s'exécuter tout seul et qui acquiert le satut de
texte, non pas non plus en introduisant du texte non exécutable au milieu d'un programme
exécutable; mais en utilisant le langage de la machine pour faire émerger du texte. Ses
textes sont ainsi une hybridation de code et de données.
Le code peut servir alors au traitement de données, par la manipulation des
commandes du système d'opération (Unix ou
Linux) à partir du terminal de l'ordinateur (appelé
aussi Bios, Shell, ou Console: une fenêtre de
dialogue qui permet de coordonner des actions
logicielles par des commandes écrites, sans passer
par une interface développée). La commande
grep, une méthode d'extraction ligne par ligne à
partir d'un mot-clef appliquée à un (ou un ensemble de) document(s) textuel(s), est utilisée
par Alan Sondheim et par l'e-poet Loss Pequeño Glazier380. Certains textes gardent la trace
des commandes ou du contexte d'extraction, comme dans le texte intitulé “Secret”:
Sondheim a extrait une série d'informations-système relatives à ce que les clients d'un
même fournisseur d'accès Internet consultent sur le réseau - un des passe-temps préférés
des hackers est d'extraire des informations privées, et Sondheim joue sur cette pratique en
insérant une litanie de SECRET dans ces lignes d’informations codées.
Les
textes de Sondheim sont ainsi des textes à l'ontologie instable: le code retravaille le texte, et
le texte approprie le code. Dans le texte “0.README”381, il retrace son parcours à travers
la performativité des codes:
Le monde est un tel écheveau de découvertes, de frustrations, de systémiques autoorganisées parmi des perceptions et des algorithmes perceptifs. Ici, on fonctionne de la
même manière: tout est disponible, les extensions guidant le format et le sens, les contenus
380
381
“Grep Works”, http://epc.buffalo.edu/authors/glazier/dp/appendices.html ; cf. aussi l'essai « Grep Works » dans The Making of
e-poetries, 2002
nom emprunté aux fichiers textes accompagnant les logiciels pour expliciter les instructions à suivre et les éventuels
problèmes
116
mis en relations par des noms parallèles, à travers les extensions382. [...]
J'ai utilisé des MUDs, des MOOs, perl, d/html, qbasic, linux, emacs, vi [...] etc., mon travail
étant orienté vers une écriture incorporée, des textes qui agissent et s'engagent au-delà des
pratiques de lectures traditionnelles. Certains sont issus d'un langage performatif – une
technologie logicielle comme les programmes qui _font_ quelque chose; d'autres émergent
d'interférences avec ces programmes, ou de conversations utilisant des applications internet
activées d'une manière ou d'une autrecxx.383
Cette pratique quotidienne et hyperbolique du medium informatique implique l'émergence
d'un mode de programmation subjective qui devient écriture organique, une systémique qui
se développe d'elle-même dans une phénoménologie algorithmique. L'incorporation du
code au texte opère une remédiatisation des signes. Mais les théories sémiotiques sur la
médiatisation sont dépassées par les événements multiples de la signification en contexte
numérique; Sondheim proclame, comme par opposition à Riffaterre384, “je ne suis pas
intéressé par la production; un texte peut exister sous différentes formes”.
4.3.2. “free.formulations” et stratégies textuelles – mez
Les Codeworks semblent combiner l'idée sémiotique de stratégie textuelle et de
texte comme forme libre. On rencontre à nouveau mez, qui est une spécialiste de la
remédiatisation textuelle: son blog, cross.ova.ing ][4rm.blog.2.log][385, republie des textes
en ligne sur ses sites personnels, eux-mêmes republiant des textes envoyés sur des listes de
diffusion, eux-mêmes le fruit des republications de textes trouvés ou reçus sur le réseau.
Ces traitements progressifs sont l'oeuvre du pseudo langage informatique (ou faux-code)
par mez dans le cadre de ses communications réseau, à travers le langage mezangelle, autre
méthode de programmation subjective donnant lieu à une textualité organique, qui se
nourrit et qui nourrit - le titre d'un de
ses sites, data[h!]bleed texts, suggère
d'ailleurs cette organicité.
mez accompagne, ou plutôt
tisse son écriture d'un commentaire
permanent et auto-réflexif, selon
l'image
du
tricotage
qu'elle
développe386 (dans le texte ci-contre).
Son rapport aux codes de la
programmation adopte une logique
de l'emprunt très proche des contorsions linguistiques de la poésie Perl et des
translitérations dialectales. Cet usage joue sur plusieurs niveaux structurels:
- la phrase, qui met en scène la contamination du langage naturel par le code sur le
mode de la brisure (“shards”);
- le texte, chambre d'échos des langages informatiques comme structure architecturale
d'un système (Windows, OS, Linux);
- l'oeuvre, le “co:d][iscours][e”, réfléchie comme telle dans ses travaux, qui
s'admire dans les commentaires élogieux des critiques387 insérés dans le texte de
382
383
384
385
386
387
les extensions sont les indications du format d'un document, abrévié sous la forme d'un code à la fin du nom de ce document
(.txt pour texte, .mp3 pour un fichier musical, .mov pour un fichier vidéo, .exe pour un fichier exécutable/un programme, etc.)
“0.README”, http://asondheim.org/0.README.txt
qui articule les enjeux de la poétique sémiotique dans La Production de texte, 1979
mez, cross.ova.ing ][4rm.blog.2.log][, “_f[unction]ormation_”, http://netwurker.livejournal.com/82535.html
http://netwurkerz.de/mez/datableed/complete/
mez donne à cette page le nom de “Knott404”: un noeud (knot) critique, mais aussi une erreur, 404 étant le code s'affichant
sur les pages disparues du WWW. Mais c'est aussi, phonétiquement, une non-erreur (not 404), donc une vérité, la “vérité” du
système langagier mezangelle.
117
_][ad][Dressed in a Skin C.ode_388.
mez compose un langage polyphonique où chacune des unités textuelles est prise dans une
tension dialectique: cohérence et perturbation (un ciment lexical, une fragmentation
syntaxique), idiosyncrasie et méta-commentaire (une langage obscur, un langage social),
altérité et égotisme réflexif (laisser la voix aux autres, centrer son discours sur lui-même),
etc. mez associe une relativité post-moderniste (un de ses surnoms est “ms
postmodernism”) à une angoisse existentielle portant sur l'identité à l'ère du réseau
informationnel. Le jargon code devient une manière d'exprimer un discours du doute, en
réinvestissant d'un potentiel expressif, sur le mode du double codage, les signes-clefs de la
programmation.
mez parle ailleurs de “free.form][ulation][“389. Le mode de lecture dans
son oeuvre est hypertextuel, une navigation “guidée”. mez propose une alternative en créant
une site map (carte de site) qui fait la liste de tous les liens et donne le choix du parcours au
lecteur.
Le lecteur devient lui-même l'hypertexte, le “point nodal [...] dans le fluide” des données.
La formulation libre est à la fois une écriture, un medium formel et une lecture et déplie les
concepts et favorise le déplacement. mez se donne pour tâche d'éduquer le lecteur à cette
pratique du pli390 par des formulations didactiques391: “La raison, c'est le fluide”,
“l'existence/la résistance des points nodaux”, la “perte des données-trafic”; autant de
briques ajoutées à la sanctification (revendiquée) du réseau, un temple dont mez se présente
comme la prêtresse ayant pour but l'éducation spirituelle du lecteur. Suit de très près un
texte très justement nommé _DATABLEEDING: METHODOLOGY_, et sous-titré "A node
datadigest pill". Le langage de Mez est profondément ancré dans les mythes du cyberespace, mettant en jeu un mysticisme remixé par la culture de l'information hallucinogène
et virtuelle392. Le lecteur redevient cet autre soi-même à éduquer, voire à illuminer, par un
discours aphoristique et fragmentaire prononcé en jargon informatique.
Le langage Mezangelle, instruction-institution du lecteur, devient une véritable
“prosthétique”: une esthétique-prothèse intervenant dans la lecture et apprivoisant
l'ordinateur, commandant directement au lecteur: toujours dans la logique oraculaire, et
possiblement ironique, mez se présente comme prophétesse millénariste qui ordonne un
temps de lecture (tick-tock) dans une fenêtre de dialogue393, comme dans le texte ci-dessous.
388
389
390
391
392
393
_][ad][Dressed in a Skin C.ode_, http://www.cddc.vt.edu/host/netwurker/
“free form”, http://www.hotkey.net.au/~netwurker/free.htm
mez appartient à une génération d'écrivains électroniques acquis aux théories du rhizome de Deleuze et Guattari, et tentant
l'implémentation de ce concept sur le réseau.
“1._Datableeding: An Electroduction_”, http://netwurkerz.de/mez/datableed/complete/index2.htm
la “datadigest pill” rappelant la pilule révélatrice présentée au héros du film Matrix
the DataH Inpho[mill]ennium ; http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/Inphoe/Prophetick.htm
118
4.3.3. Le sujet génératif et le corps machinique – Talan Memmott
Le sujet devient le centre d'une textualité qui approprie l'écriture du code de façon
plus moins fantaisiste (mez), ou plus ou moins techniciste (Sondheim). Il organise autour de
lui l'environnement codé que constitue la machine comme une extension de lui-même, un
environnement organique assimilable à un corps. Alan Sondheim utilise abondamment le
parallélisme DOS (le coeur de l'ordinateur) / BIOS (les fonctions vitales) dans un journal
écrit lors de sa résidence au trAce Online Writing Center où il décrit minutieusement ses
interactions quotidiennes avec l'ordinateur. Les écritures “en ligne” sont le résultat (en
progrès) de différents comportements du code:
Le clavier lui-même [...] est un système complexe d'interruptions, de voltages, de circuits
intégrés, de logiciels, etc. Comme le corps humain, qui apparaît symétrique et d'un seul bloc
de l'extérieur, mais asymétrique et complexe à l'intérieur – tout cela se manifeste de manière
organique, rassurant, une surface “neutre”... On se demande si le corps ou le langage euxmêmes pourraient, en d'autres circonstances, être également considérés comme des
logiciels...cxxi 394
Un parallélisme largement discutable pour certains, et valide pour d'autres. La communauté
des Codeworkers et la culture cyborg exploitent la métaphore de l'ordinateur-corps, ou du
réseau-organisme, comme en témoignent de nombreuses sections de l'ouvrage
HARD_CODE395, anthologie de Codeworks parue en 2001 dans une forme imprimée. La
dimension métaphorique des ces travaux-code est ici rendue évidente par le fait qu'ils
puissent être envisagé dans une forme « papier » en dehors du contexte digital (considéré
seulement comme une référence culturelle, et non plus comme medium nécessaire à la
lecture).
Le travail de Talan Memmott émerge des expérimentations précoces en écriture
digitale et fondées sur un usage prépondérant de l'hypertextualité associé à une réflexion sur
le narratif et l'hyperfiction (fin des années 1980). From Lexia to Perplexia (2000), son
oeuvre majeure, convoque selon l'auteur théorie et fiction. Elle consiste en dix pages
394
395
“Writing Online”, 2001, n.p.
HARD_CODE, 2001; voir par exemple les contributions “Re_fleshing the Body” de ID_Runners, “Autopsy Scan” de Julia
Solis, ou encore”n+a+n+o” de Kenji Siratori.
119
programmées en Javascript (un langage script orienté-objet) et DHTML (un langage balisé),
créant un environnement graphique et textuel dynamique. La circulation entre les pages est
complexe et ne s'effectue pas page à page, mais peut ouvrir des espaces à l'intérieur de la
page, déclencher des mouvements, faire émerger plusieurs niveaux, ainsi que des strates
textuelles et iconiques. Le texte est un montage de citations et de spéculations sur des
concepts prélevés chez Deleuze et Guattari, Freud, Heidegger et Nietzsche, et développe
une réflexion autour de l'idée du “corps sans organes”, expression d'Artaud reconceptualisée par Deleuze et Guattari dans Mille Plateaux (1980). Memmott en fait “the
body with organs elsewhere”, qui traite la question du traffic des donnéees dans
l'environnement du réseau396.
Un code d'apparence informatique émerge dans le texte, et participe d'une écriture
de la réflexivité sur cet environnement, commentaire sur la structure. Il s'insère dans
l'horizontalité des syntagmes textuels et rend compte du paradigme que constitue la
programmation de la page. Il est ainsi en relation symbolique avec le texte et ses codes. Le
code binaire (0/1) a une fonction descriptive dans la dimension fictive de l'oeuvre: il est un
effet de réel qui ouvre un espace référentiel (nous sommes “dans” le cerveau d'un
ordinateur) et méta-référentiel (la surface commente l'épaisseur du texte).
Cette relation symbolique, Memmott la met en scène dans une prose discursive et
didactique qui décrit pas à pas les processus:
The cyborganization of any/every para.I-terminal is mirrored by the construction of a
greater X-terminal from component I-terminals.
396
On se reportera à l'étude de l'oeuvre par Thomas Dreher (2004), qui décrit les dynamiques et explicite les références
120
Cette prose contaminée par le code construit une allégorie des processus informatiques: ils
sont selon Talan Memmott un “corps aux organes ailleurs”, une architecture sans structure
fixe, un mythe du non-lieu déjà développé par les net.artistes. head et body définissent
des zones d'écriture dans le
source-code, et le code HTML
devient une métaphore pour
montrer la réversibilité de la
structure du texte numérique: le
texte est à l'extérieur (la surface de
l'écran) et à l'intérieur (le code
caché);
il
est
structuré
(head/body),
mais
cette
structure est variable et ne lui
appartient pas; elle appartient à un
prototype, un modèle de code. Le
résultat devient immédiatement une entité à part, un texte/Texte, que Memmott considère
n'étant jamais épuisable, et jamais complètement déchiffrable (c'est aussi la position de
mez):
From out of NO.where, Echo appears in the private space of Narcissus.tmp to form a
solipstatic community (of 1, ON) with N.tmp, at the surface.
Le texte est pensé dans le cadre de la théorie de l'émergence: des formes imprévisibles
peuvent émerger de combinaisons codées. Memmott représente ce processus aléatoire
fondamental à la programmation en réécrivant une histoire du Texte à l'ère du code. Le
Texte comme entité séparée du Je autorial se crée une nouvelle identité, un “self” dont la
nature est le code. C'est aussi un sujet profondément génératif, qualité qui permet à Talan
Memmott de jouer sur le mot “cell.f”. Le texte est une cellule autonome virtuellement
recombinable.
Mais il faut préciser que ce sujet génératif, qui devient programme-auteur textuel,
est elle-même une fiction. Le “véritable” code, caché dans l'application Javascript ne
produit pas une textualité émergente. La relation de Memmott aux langages de
programmation est double. Le code actif contraint le lecteur à une navigation aveugle: cette
contrainte est perceptible dans le code Javascript qui apparaît (et je ne pense pas que ca soit
une intention de l'auteur), dans la barre de statut (status bar):
javascript:show('terminal-line'); hide('lex00');
hide('EYE00'); hide('greenGRID');
On constate que le code détermine ce qui doit être montré et ce qui ne doit pas l'être. Les
expressions entre parenthèses décrivent sur la page les objets dynamiques qui révèlent ou
dissimulent les strates textuelles. La seule marge de liberté du lecteur consiste à choisir
quelle strate il va activer en premier. La relation entre oeuvre et lecteur-utilisateur est ainsi
ergodique selon la définition de Espen Aarseth:
La performance du lecteur [de livre] advient dans sa tête, alors que celle de l'utilisateur du
cybertexte est également extranoématique. Pendant le processus cybertextuel, l'utilisateur
aura effectué une séquence sémiotique, et ce mouvement sélectif est un travail qui implique
une construction physique que les différents sens de “lecture” n'incluent pas. C'est ce
phénomène que j'appelle ergodique, en appopriant un terme de physique qui dérive des mots
grecs ergon et hodos, “travail” et “voie”. Dans la littérature ergodique, un effort non-trivial
121
est requis afi
n que l e lecteur puisse traverser le textecxxii.397
Le texte a donc une épaisseur, il est déjà un environnement où le code édicte des règles.
Mais les règles du “vrai” code contredisent celles du faux-code. Le cell.f est un sujet
textuel qui organise l'espace du réseau autour de lui, et non pas un générateur de texte.
4.3.4. L'extension du sujet dans le traitement des données sur le réseau
Les Codeworkers ont constitué peu à peu des espaces stratégiques qui sont pensés
dans une continuité avec les canaux de communication: c'est le cas de mez et de Ted
Warnell, par exemple, qui remédiatisent leurs travaux dans des blogs personnels. Ou
repensés dans une pratique du réseau comme expérience numérique de l'archivage, comme
dans le cas d’Alan Sondheim, de Noemata, ou encore de la française Pascale Gustin. Les
données du réseau sont filtrées par un code subjectif au comportement flou, rarement
expliqué dans ses fonctions, mais toujours mis en scène comme support et distribution du
texte sur la surface de l'écran.
A. Blogs: une didactique et une méthodologie de la création - mez et Ted Warnell
Les pratiques de Ted Warnell et de mez sont à envisager dans un contexte large qui
est celui de l'émergence récente d'un art du blog. Ce dernier est une appropriation créative
des outils des Social Software, et, en cela, s'attaque à la loi du code (Lessig) qui voudrait
que les moyens de productions soit cachés – que le code agisse à l'insu des consommateurs
de l'Internet. Les blogs sont un outil de publication de texte périodique à la portée d'un
utilisateur du réseau sans grande connaissance en informatique, ou avec peu de temps pour
programmer une page électronique. Grâce à son fonctionnement par template, il offre des
modèles tout faits de publication en temps réel (ce qu'on écrit est aussitôt mis en ligne), et
jour après jour (selon le modèle du journal intime, mais ici, public). Ces modèles pour
débutants sont un terrain de jeu pour les experts codeurs398.
Les pratiques de mez et de Ted Warnell, en termes de blog, sont relativement
classiques; ils se servent du blog comme simple outil de publication de leurs textes-codes.
Mais le blog a pour eux une fonction métonymique : il est une extension de leurs réflexions
respectives sur la textualité du réseau: le Cyberstream (Ted Warnell), ou le net.wurk (mez).
Le blog de mez, cross.ova.ing ][4rm.blog.2.log][399, est une implémentation de son
concept de net.wurk, c'est-à-dire le réseau (network) travaillé par le jeu du code approprié
comme langue dialectale. Il met en scène la programmation subjective de mez qui consiste
à injecter de l'arbitraire dans le système des signes informatiques. Information et bruit
simultanément, le signe est libéré du système de communication, devenant pure adresse
sans nécessité de réception. Dans une entrée datée du 15 juin 2006, mez réinterprète la
logique booléenne d'un modèle de programmation en “si... alors...”. Le balancement
conditionnel logique se transforme en analogie machine/corps dans un réseau à la fois
électrique et organique (neural/pulse). Travaillé par l'image, l'algorithme booléen devient
“booleanism”, figure de style didactique qui dresse un tableau du réseau.
397
398
399
Espen Aarseth, 1997, p.38
Le blog http://blog-art.blogspot.com/ est une source d'information et d'orientation sur les blogs artistiques; il fait partie des
nombreux projets de la critique et commissaire d'exposition Marisa Olson qui développe des modes alternatifs d'exposition
d'oeuvres en ligne
Mez, cross.ova.ing ][4rm.blog.2.log][, “_f[unction]ormation_”, http://netwurker.livejournal.com/82535.html
122
Le titre de ce texte, “_f[unction]ormation_”, joue sur la concaténation des mots “function”,
“formation” et du néologisme “normation”, télescopage dans lequel on devine le mot
information. On voit comment ces termes jouent ensemble pour composer un discours
moral sur le mode informationnel du réseau. Le “shift.in” est un déplacement assimilable au
pli de Deleuze et Guattari, un glissement qui crée une différence, la possibilité de déplacer
le sens en ouvrant un nouvel environnement sémantique. Le blog donne une dimension de
mouvement et de temporalité au langage de mez qui risque de se pétrifier dans les espaces
clos du site personnel. Il rend au réseau ce qui a été pris au réseau.
123
Ted Warnell utilise son blog pour expliciter les compositions codées de son site
personnel400.
La série Poems By Nari se fonde sur un jeu de mot: poème binaire – le code binaire (binary
code) étant le code le plus élémentaire en programmation. Un “fichier binaire” est un fichier
informatique qui comprend une séquence de valeurs numériques encodées, un texte lisible
par la machine et non pas par l'homme; c'est un code exécutable. Warnell compose à partir
de strates de données traitées successivement par la machine et par l'homme. Les Poems By
Nari sont des compositions visuelles programmées, mais ces compositions ne sont pas des
programmes, elles en sont le résultat. Elles relèvent d'un traitement iconique des données
empruntées aux textualités du réseau: courriers électroniques, spam, morceaux de code
trouvés, mais aussi des textes non-électroniques401. Si mez utilise l'image du tissage,
traditionnelle dans l'histoire littéraire, Warnell utilise celle du tartan, terme revenant
fréquemment dans les titres des pièces composant la série d11x85. Ci-dessus, un extrait du
“Programmer's Tartan”402. L'idée de tartan enrichit l'idée de tissage textuel de propriétés
visuelles dynamiques telles que les couleurs, la modélisation géométrique, la capacité
d'échantillonnage (la partie pour le tout), le mouvement (animation flash, gif) etc. Les
visuels codés de Warnell ne sont pas des textes “publiés” par un langage de balisage
(HTML...), mais des images à qualités textuelles (elles peuvent être reformattées par
exemple). En jouant avec les fonctions zoom du clavier, on obtient des résultats
400
401
402
http://warnell.com
La série db11x85 et Code Story constituent un bon exemple de ces processus; http://warnell.com/db11x85/index.htm,
http://warnell.com/code/index.htm
http://warnell.com/db11x85/program.htm
124
intéressants, comme dans “Tartanetics”403 où le texte se disloque en plusieurs parties,
révèlant le travail de superposition du code et des données.
Le blog de Warnell est intéressant au sens où il met sur le devant de la scène des
processus déjà présents sur warnell.com, mais visibles seulement pour le curieux qui aura
eu l'idée de consulter les codes-source dans le menu. Warnell les republie de manière
décomposée, analytique: chaque entrée du blog comprend le code et les datasets, matériaux
bruts des poèmes. C'est à partir de cette question des datasets que l'on peut évoquer les
techniques de programmation de Warnell comme subjectives. Dans un courrier personnel, il
explique le processus des datasets
qui sont des groupes de données se
déclinant en des séries de caractères.
Voici un exemple de dataset:
[
"a",
"b",
"c"
]: les
caractères sont entre guillemets et le
groupe est représenté par les
parenthèses. Les trois caractères de
ce groupe peuvent être recombinés
dans n'importe quel ordre linéaire
mais aussi dans l'espace – en deux ou
trois dimensions, rendues par un
travail de stratification visuelle. Ce
travail de recombinaison est celui du
code qui traite les données; mais les
données sont séparées du code, elles
existent dans leur propre espacetemps - la mémoire-cache où elles
sont stockées en attente d'utilisation.
Warnell insiste sur le fait que cette
pratique de programmation sépare
nettement code et données404.
Les données sont conçues
comme une étape autonome de la
programmation, aussi importante que
le code, et Warnell met en valeur
cette autonomie en publiant les
datasets pour eux-mêmes405. Dans
son courrier, Ted Warnell précise
qu'il ne peut révéler comment ces
datasets sont créés, car cela relève
d'un acte poétique qu'il préfère
garder secret: “Je me contenterai de
dire que la création des datasets ne relève pas de la magie, mais de procédés arbitraires et
déterminés, manuels et programmés – le dataset résultant étant toujours plus ou moins
déterminé par les données sources elles-mêmescxxiii”.
403
404
405
http://warnell.com/db11x85/tanetics.htm
à l'inverse du hardcoding, où les données sont inscrites dans le code
la pièce programmée est consultable sur warnell.com, est on notera que les datasets sont publiés tels quels :
http://warnell.com/syntac/datasets.htm
125
En soulignant l'importance des “données sources”, Warnell inscrit son travail dans un
processus de citation expérimental au cours duquel le réseau et la communauté électronique
sont considérés comme fournisseurs de données à filtrer et à réinterpréter au moyen du
code. Cependant, dans cette reprogrammation intervient une étape où la citation redevient
manipulation, “seconde main”. Si cette manipulation, toute subjective qu'elle soit dans un
contexte virtuel d'intertextualité codée, approprie la forme, la logique et les apparences de
la programmation, elle reste en deçà de l'articulable. Ni mez ni Warnell n'explicitent le
processus intégral de la reprogrammation des données du réseau.
B. Art de l'archivage – Sondheim, Noemata, Pascale Gustin
Cette problématique du traitement des données par un code arbitraire est au centre
des préoccupations de Alan Sondheim pour qui le réseau est un gigantesque texte à retraiter
et à cataloguer. Son travail sur
http://asondheim.org est celui d'un libraire
alternatif dont la voracité textuelle n'a
d'égale que sa capacité à digérer les
données en une liste innombrable de
publications. Celles-ci sont emblématiques
du mode de circulation de la textualité de
type Codeworks: en réseau et en
communication (listes de diffusions,
blogs406), gratuit, abondant. Son site
personnel construit son lieu propre comme
une machine classe ses données - dans une
logique d'interface minimale: une liste de
fichiers identifiés par une icône ou une extension. Le “texte Internet” de Sondheim, comme
406
Sondheim intervient entre autres sur <nettime> et Wryting, et il tient un blog nommé d'après l'un de ses personnages-avatars
http://nikuko.blogspot.com/
126
il l'appelle, est un projet “en construction permanente”. En un sens, il tente de réaliser
l'utopie du livre de sable de Borgès 407 dans la structure de combinaisons infinies qu'est
Internet.
Le texte consiste en des centaines de sections [...] une méditation continuelle sur le
cyberespace qui met l'accent sur des problèmes de l'intériorité, de subjectivité, de corps, et
de langage. Le nombre extensif de sujets inclut les applications logicielles du réseau, mais
aussi des références occasionnelles à l'architecture et aux protocoles des
télécommunications; le “cartilage” matérialiste qui ne peut être jeté lors de l'analysecxxiv.408
On touche ici aux limites extrêmes de l'esthétique du code: Alan Sondheim développe une
conception embryonnaire du texte qui se reproduit comme un virus sur le réseau à travers
des séries d'incorporations et de remédiatisations, au-delà des binarismes et des protocoles
qui constituent la loi du code409. Le code, dans le cadre d'une création lettrée et littéraire du
texte, est totalement approprié par le discours: “La machine internalisée écoutant son
discours et celui des autrescxxv”.410
L'artiste française Pascale Gustin entretient sur son site personnel un discours
interrogeant l'efficacité du code à exprimer le Je intentionnel – une question débattue en
Intelligence Artificielle, mais aussi une question topique de philosophie du langage. Le
code est:
l'utilisation d'un langage purement logique et pour pallier à ce défi
ci t de vivant, l'algorithme
qui est une représentation abstraite de ce vivant, tout comme la géométrie ou l'algèbre
peuvent être des représentations abstraites de catégories de l'inerte (espace, temps,
mouvement etc.).411
Le travail d'archivage de ses codes-textes est pour Pascale Gustin une occasion de
questionner la valeur des mots des systèmes informationnel et informatiques; elle réinvestit
le doute des “free.formulations” de mez dans le cadre de l'archivage et de la sauvegarde des
discours.
407
408
409
410
411
Image constammant évoquée par les praticiens des nouveaux médias
http://asondheim.org/oldindex.html
http://asondheim.org/r.txt
http://asondheim.org/FUTCULT.TXT
http://gustin.pascale.free.fr/2002-2003/01cuneifoRM/04octobre2003/31102003.txt
127
Pascale Gustin revient sur l'inscription temporaire et la signification vacillante des textes
informatiques, questions qui se posent quand les textes sont envisagés dans leur matérialité
machinique (cf. 3.3.). Si elle “garde la trace de tous [ses] travaux”, elle questionne le statut
ontologique de cette textualité instable: “les textes se perdent, se défont à l'intérieur de la
structure logique de ma machine. Où est mon texte, celui-ci par exemple lorsque j'éteins la
machine.”
Dans ce doute, et dans cette matérialité douteuse, Gustin rejoue la problématique
sémiotique de la mort de l'auteur, en contexte informatique:
Mais où est-il également lorsque la machine est allumée. Il est là, devant mes yeux à
nouveau mêlé à ma face mais d'une autre manière. Il est sur l'écran, ui
fl de, fl
ux, courrant
invisible mû par la fréquence des ondes qui le traversent. Mais voici seulement son aspect le
plus lisible ou visible, il est aussi ailleurs sous la coque grise; il occupe un volume que je ne
connais pas, que je devine à peine. Ailleurs, il n'a plus cet aspect du texte que j'ai écrit. Il ne
ressemble plus à rien qui m'est familier : ces signes auquels je suis confrontée depuis
128
longtemps, auquels je me suis peu à peu habituée, qui m'ont lentement pétrie. Il est tout à
fait autre : il ne fait plus sens pour moi. Il est action de la machine et mouvement à
l'intérieur de la machine, adresse mémoire ici, impulsion électrique ou inscription
magnétique éphémère, bits et traces.412
Les Codeworks, s'inscrivant ainsi dans la tradition théorique littéraire, tendent vers le
déploiement d'une textualité autonome et vers l'interprétation littérale des théories de la
sémiotique. Noemata413, par exemple, implémente l'idée d'oeuvre ouverte dans son projet
Open Books, consistant en l'enregistrement ISBN systématique des pièces textuelles de
jargon informatique, faux-code et de reprogrammation subjective de textes trouvés qu'il
écrit et envoie sur le réseau (par exemple dans les listes de diffusion, particulièrement sur
Wryting, initiée par Alan Sondheim).
« Open Book » est le principe d’open source appliqué à la publication de livres sur internet.
Sur le site de Noemata, en guise de message de bienvenue:
Noemata [le site] peut être consulté comme un serveur à contenu ouvert [open content
server] dédié à l'art des les nouvelles technologies, avec un préférence pour des formulation
de type communales et fondées sur le réseaucxxvi.414
La
412
413
414
notion légale d’open book rejoint celle, littéraire, d’’œuvre ouverte’ élaborée en
http://gustin.pascale.free.fr/2002-2003/01cuneifoRM/04octobre2003/10102003.txt
Pseudonyme du norvégien Bjorn Magnihldoen
http://noemata.net/about.html
129
sémiotique. Publier un texte ouvert et sans limites remet en jeu les questions de contrôle. Le
concept d’Umberto Eco est récupéré et replacé dans esthétique de l'archivage et de la
publication totale. Selon Eco, l'oeuvre ouverte postule que
l'existence de textes qui peuvent non seulement être librement interprétés, mais aussi être
générés en coopération avec le destinataire, [et] pose le problème d'une stratégie particulière
de communication fondée sur un système exi
fl ble de signifi
cat ioncxxvii.415
Mais cette stratégie ne fonctionne que si le texte active un lecteur modèle. On peut se
demander quel type de lecture modèle peut alors s'appliquer aux textes-codes. Ici Noemata
tente d'apporter une réponse au conflit des Codeworkers avec le réseau qui les fait vivre, en
réinterprétant l'idée de code libre (open source) par le biais du texte et de son statut en
circulation, dans un contexte de littérature416.
4.4. Ouverture critique et bouclage sur la programmation textuelle
J'aimerais conclure cette partie en évoquant un texte de John Cayley publié dans
l'ouvrage critique accompagnant l'exposition p0es1s organisée en Allemagne en 2001. John
Cayley, dans “The Code Is Not The Text (Unless It Is the Text)”, répond au projet
ambitieux de l'exposition formulé dans le sous-titre de celle-ci: 'Code as Text as Literature'.
Cayley se donne pour tâche de pointer du doigt une certaine utopie du digital dans les
Codeworks. Le travail d'hybridation du code et du texte, ainsi que de la contamination
linguistique du langage de programmation par le langage naturel (et vice-versa), amènerait
à créer une surface textuelle fantasmant le code comme transparent et traduisible. Cette
textualité du code se formulerait systématiquement en “valeurs subversives (i.e.
potentiellement progressives)”cxxviii. Il rappelle que:
Quand il s'exécute, le code n'est pas le texte, ce n'est pas un ensemble de liens (nonséquentiels) dans une chaîne de signifants; le code est ce qui fait vaciller les signifi
ant s, ce
qui les transforme d'une écriture de l'enregistrement du bruit ou de simultanéités ot
fl tantes
en une écriture présentant des atomes de signifi
cat ion eux-mêmes fondés sur une
temporalité (ils ne sont pas ce qu'ils sont sans transformations et vacillements [fli ckering
trasnformations] dans le temps, tout fugaces qu'ils soient) cxxix.(n.p.)
Selon lui, ce serait tomber dans un discours de l'illusion qui se trompe lui-même que de ne
travailler qu'à la surface du texte et de représenter les langages de programmation sans
activer leur degré de performativité et d'instabilité autrement que dans une performance
rhétorique. Cayley plaide pour une reprise en compte de l'exécutabilité du code, dont les
enjeux se portent sur l'ambiguïté de l'adresse: le texte doit parler à la machine, qui crée un
texte qui s'adresse au lecteur - processus au travers lequel l'écrivain-programmeur s'adresse
ultimement au lecteur. Dans l’essai “Pressing the 'Reveal Code' Key”, Cayley formule ainsi
sa thèse: “l'ORDINATEUR est (une part intégrale [du]) le SYSTEME contre lequel NOUS
écrivons417” Pour illustrer son propos, il propose une réinterprétation littéraire des méthodes
415
416
417
Umberto Eco, 1973, p.9
ci je parle de littérature au sens d'un système de circulation de textes; au sens où Ted Nelson, dans Xanadu parle de “machines
littéraires” à propos des ordinateurs mis en réseau.
John Cayley, “Pressing the 'Reveal Code' Key”, 1996; pour le code intégral et des exemples de textes générés grâce à lui:
http://www.hanover.edu/philos/ejournal/archive/ej-6-1.txt
130
de textualisation du code des programmeurs en obfuscation et en double-codage418 en
écrivant un programme de génération textuelle dont le code est lisible en anglais.
C'est sur un code, qui est « aussi » un texte (illustré ci-dessous), qui résume mon
parcours, que je termine cette étude: code exécutable et lisible, générateur de texte,
réflexion sur le medium, remédiation des signes. John Cayley poursuit ses recherches en
“programmatologie” dans le champ de la générativité textuelle, ce qui me ramène à des
questions posées dans le premier chapitre.
418
précisons que Cayley ne mentionne pas son héritage lui provenant de la culture hacker, au contraire des Software artists.
131
Conclusion
La poésie d'avant-garde, marquée par le progressisme du modernisme et le doute
post-moderniste, cherche constamment des modèles en dehors d'elle-même. Elle se donne
pour devoir de refuser la reproduction des genres, tout en reconnaissant la disparition de
l'aura au profit d'une nouvelle ère épistémologique fondée sur un scientisme expérimental et
sémantique (faire parler le langage/produire des expériences de langue). Le poète français
Christophe Marchand-Kiss écrit ainsi dans la préface de l'ouvrage collectif poésie? détours:
[...] la poésie doit être libre d'embrasser les champs temporels, spatiaux, critiques, qu'elle
juge les mieux à même de décrire, de représenter, de rationaliser une démarche vers ou
contre la poésie, vers ou contre le poème. [...]
L'écriture du poème [...] n'a rien de déterminée. Car le poète ne fait qu'agencer, de telle
façon que le poème puisse l'être à nouveau, et devenir multiple. Façons qui rendent, façons
qui donnent, mais façons qui ne sont pas données.419
Cette posture est à la fois esthétique et politique, dans le sens où elle trouve son fondement
dans sa résistance aux structures “toutes-faites” du langage. Mais elle se situe aussi dans un
espace ambigu: entre la postulation ontologique que la poésie existe, et un positionnement
pragmatique qui définit la poétique comme manière de faire. Le slogan des textualités
contemporaines est celui de Denis Roche, repris par le poète-programmeur Jean-Pierre
Balpe: le texte généré par le biais du programme relève d'une “littérature inadmissible” où
l'auteur n'est plus qu'une figure cachée d'ingénieur qui conçoit abstraitement des virtualités
de textes, “quelque chose comme un schéma de littérature encore inexistante”420. Mais
devant cette textualité qui ne se fixe pas, un “transitoire obervable” comme l'appelle
Philippe Bootz, des questions se posent. Cette textualité est particulièrement inadmissible
pour ceux qui conçoivent la littérature comme une production de textes destinés à rejoindre
un corpus qui fera date:
En somme, produit aléatoirement, un livre écrit par personne pour personne peut-il
intéresser quelqu’un ? Il lui manquera toujours la dimension de l’adresse, et cela lui
ferme toute l’herméneutique de la question et de la réponse. Par ailleurs, n’ayant pas de
contexte initial qui lui confère son sens et sa nécessité, il ne peut s’adapter à d’autres
contextes ni devenir un classique — c’est-à-dire une œuvre qui se renouvelle avec les
époques, parce qu’elle était radicalement nouvelle dans la sienne. Une œuvre classique
ne peut jamais être complètement comprise, car elle dépasse les intentions et les
théories qu’elle met en pratique.421
Face à ce malaise relatif au manque d'intention de la machine, exposé au chapitre 1, des
réponses “littéraires” surgissent.
1/ Celle, dégagée par François Rastier, auteur de la critique ci-dessus, des “écritures
démiurgiques” issues de la combinaison des “mythes techno-scientifiques [avec] les mythes
de la création propre au romantisme tardif [...]: celui de l'oeuvre totale, bien que toujours
fragmentaire [...] ceux de la générativité instantanée et de l'interactivité fusionnelle”.
419
420
421
Christophe Marchand-Kiss, 2004
Jean-Pierre Balpe, “Une littérature inadmissible, 1996, n.p.
François Rastier, 2002, n.p.
132
Rastier évoque ici le fantasme de la littérature combinatoire que j'évoquai en première
partie, mais aussi un courant d'oeuvres multimédia où l'appréhension des logiciels est
particulièrement spectaculaire et non-critique. “Un click n’est pas un fiat ”, ajoute Rastier
dans sa rhétorique prométhéenne; et je pourrais moi-même ajouter que ces oeuvres agissent
dans le champ du code caché, au niveau sub-légal où l'utilisateur du réseau devient
spectateur d'oeuvres.
2/ Celle, portée par un discours philosophique orienté sur l'esthétique des nouvelles
technologies de la communication, d'une vision des environnements électroniques commme
chaotiques (marqués par l'entropie) et porteurs d'un nouveau sublime – ce qui constituerait
une extension désenchantée des écritures démiurgiques. Le philosophe Mario Costa, dans
son ouvrage Internet et globalisation esthétique (2003), parle de “sublime technologique”:
il interprète les environnements électroniques en termes de paysages hyperboliques dont la
traversée serait caractérisée par un comportement de boulimie et d'indigestion de la part de
l'utilisateur. Costa fait partie d'une seconde génération de penseurs post-modernes qui
spéculent sur “le mode de l'information”, dont une des propriétés majeures, selonl'historien
Mark Poster, est celle du surplus d'information (information overload). L'art des réseaux
devrait donc réagir face au
danger pour ce qui est humain d'être exproprié par le néo-technologique [qui] semble
étendre le corps mais en realité [...] le rend toujours plus externe à lui-même et objet parmi
les objets. [...] Le réseau semble valoir comme un hyper-média qui promet au sujet toutes
sortes de prestations et d'usages, mais en réalité il se confi
gur e toujours davantage comme
un hyper-Sujet ayant pour objectif unique obscur le fonctionnement et l'accroissement de
422
lui-même.
On retrouve une rhétorique similaire chez Alan Sondheim et les Codeworkers qui
pratiquent “l'excès textuel” dans le cyberespace423 comme une réponse possible au surplus
d'information du réseau. Ils élaborent des stratégies poétiques en contradiction avec les
règles de la poétique structuraliste: le littéraire est ce qui reste quand l'information a disparu
dans l'excès d'elle-même. Il est le redondant, un surplus formulable en termes de bruit.
Le bruit, dans la triade de communication message/code/bruit, est laissé en dehors
du système, strict opposé du code; mais il peut devenir message, intégré dans le système de
communication comme Metacode, selon Gary Lee Stonum dans “Cybernetics of Reading”:
La similarité est un codage d'un type logique élevé [...], et même la base du codage en tant
que tel, dans le sens où il reclasse l'identique et le différent dans un espace qui diffère des
positionnements de départ. [...] La répétition détermine alors l'émergence du code dès que la
similarité apparaît superposée à la contiguïté. Traiter un message comme la répétition d'un
autre est donc procéder à son codagecxxx.424
Le bruit codé est considéré comme un indice de litérarité: la différence de Derrida, le reste
qui n'est jamais partie intégrante du système, mais qui emprunte les termes du codage pour
s'exprimer. Ici, donc la littérature est une information en surplus, l'information overload du
souci post-moderne. Mais, en termes de communication, à qui s'adresse ce surplus? Qui
prend le temps de le lire? Si l'on en croit la loi de Mooers:
Quand un système de traitement d'information requiert des efforts complexes d'utilisation, le
client préfèrera ne pas utiliser le système et se passer des informations.425
422
423
424
425
Mario Costa, 2003, p.123
Alan Sondheim, “Future Culture”, 1995
Gary Lee Stonum, 1972, p.14
Calvin Mooers, conférence de 1959 à l'Annual Meeting of the American Institute, cité par Peter Morville, dans Ambient
133
Évidemment, la loi de Mooers est formulée dans le contexte de marché économique, mais il
est important de savoir que l'utilisateur du réseau, dont les lois sont définitivement
déterminées par celles du marché (même pour celui qui n'achète rien), évite le surplus
d'information. Les lecteurs des Codeworks sont donc des lecteurs d'exception qui font un
effort pour intégrer le surplus d'information dans leur propre système de traitement
d'information; ils ont déjà les clefs du Metacode en main: ils savent où trouver les excès
textuels et ils savent les lire. C'est ainsi que le sublime technologique est davantage une
pose conceptuelle qu'une expérimentation sur les comportements de l'utilisateur du réseau;
il est canalisé par des stratégies textuelles qui l'ont conduit à se formuler et se ritualiser dans
des lieux légitimes.
3/ Celle des Codeworkers, qui spéculent sur ces notions en les replaçant dans un
environnement du code informatique, selon un effort pour confronter ces théories avec la
réalité du réseau: le temporaire (les canaux de communication comme les listes de
diffusions ou les MUDs, les modes de publication de type blog), mais aussi le monumental
(la création d'archives); le social (les dialectes informatiques) mais aussi l'idiosyncrasique
(le jargon de code de mez ou de NN); le multimédia (le texte-image) mais aussi le nonmédiatisé (l'erreur informatique). Les Codeworks viennent se greffer aux expériences du
Software art et du net.art pour en signer les contradictions, et critiquer un engagement avec
les formes de la production qu'ils jugent idéaliste. Pourtant le Software art peut
difficilement être taxé d'idéalisme démiurgique, leur formalisme étant profondément
matérialiste et tactique; mais comme ce sont les artistes logiciels qui formulent le plus
clairement des objectifs politiques, c'est leurs formulations qui sont prises pour cible. Alan
Sondheim:
Qu'est-ce ce que la valeur de la production sinon une fétichisation de la représentation – la
production d'un style “originaire” et dominant – cet “absorbe_débris”, ce “voir_la_page” cxxxi
.426
On assiste à un clash de deux cultures politiques dans un même espace épistémologique.
Les “solutions” proposées par les Codeworkers aux “impasses” du Software art (dont les
discours politiques tendent à être prononcés que pour une audience à la perspective
esthétique) n'en sont pas vraiment: elles se formulent plutôt comme stratégies textuelles, au
sens sémiotique, au cours desquelles le sujet refuse la communauté pour se concentrer sur
la fabrication d'oeuvres. Les Codeworkers signent le passage définitif des tactiques du code
à une stratégie de légitimation d'une littérature du code (une netiterature, selon mez), en
refaisant surgir les mythes de la critique post-moderne des nouveaux medias. Dans le texte
“Future-Culture”, Sondheim évoque un “post-simulacre” quand il parle du réseau comme
organisme dont la logique est double: celle du flux d'un côté, de l'obstacle de l'autre. Pour
Sondheim, ceux qui essaient d'introduire une logique de la sérialité dans le flux heurté du
réseau participent à l'élaboration d'un capitalisme digital: le réseau serait ainsi partitionné
dans des espaces demandant la répétition des mêmes gestes commandés et contrôlés par les
“opérateurs-machine” que sont les administrateurs de systèmes (sysadmin) et autres
modérateurs “gardiens de la tête à queue des flux-vecteurs”. Sondheim, contre cet
environnement du contrôle, plaide pour un futur fondé sur une culture de la hack:
Attendez-vous à une progression du hacking dans le prochain siècle, le hacking comme
mode de vie, la culture du hacking, avec son insistance sur le bricolage anarchique, qui
426
Findability, 2005, p.45
“Knowledge-Flux”, 1992
134
plante les graines d'une nouvelle renaissancecxxxii.427
Il rejoint en ceci la théorie d'une économie vectorielle (vectorial) de McKenzie Wark; la
classe vectorielle est une réinterprétation de la classe industrielle de Marx, mais dans le
contexte du marché technologique: une classe qui possède la propriété intellectuelle. La
lutte entre les hackers, producteurs de la propriété intellectuelle, et les vectorialistes,
industriels (récupérateurs, marchands) de la propriété intellectuelle qu'ils transforment en
propriété privée, remet en jeu l'utopianisme esthétique de Donald Knuth ou de Andrei
Ershov et leur image idéale du programmeur comme figure de la révolution intellectuelle.
Cette figure serait un lieu de conflit plutôt que de résolutions, mais aussi un prétexte au
fantasme politique - la “classe” des hackers de McKenzie étant davantage un concept et un
fantasme qu'une réalité. On peut le voir aussi chez Mario Costa quand un des seuls
exemples qu'il donne du sublime technologique est l'équipe de programmeurs de la NASA.
On se retrouve à devoir réévaluer les jeux de programmation entre leur statut d'armes et
leur statut d'art, un débat intéressant mais limité face aux possibilités ouvertes par l'écriture
du code. Après tout, Larry Wall, l'inventeur de Perl et de la Perl Poetry, est aussi
programmeur à la NASA.
Dans leur volonté de caractériser la modernité du phénomène digital et du réseau
informationnel, ces “réponses” semblent verser dans un alarmisme récurrent sans prendre
en compte les propriétés des environnements cybernétiques. Norbert Wiener, abordant la
question de la cybernétique par celle du langage, dans The Use of Human Beings,
Cybernetics and Society (1950), décrit ainsi cet environnement:
Quelle que soit l'effi
caci té des mécanismes de communication aujourd'hui, ils sont toujours,
et ont toujours été, sujet à cette tendance prédominante d'un accroissement entropique, [et
donc] d'une perte d'information, à moins que des agents extérieurs soient introduits pour les
contrôlercxxxiii.428
Les questions que j'ai essayé de développer au cours de ce mémoire ont été ainsi: quels sont
ces agents? Quels sont leur rapport à l'information? A quel niveau de réalité fonctionne
cette action agentielle (i.e. quel est leur degré de transformation des environnements)?
Comment inscrivent-ils leur action agentielle dans des contextes sociaux? Chaque partie de
cette étude essaie ainsi de répondre à ces questions en présentant des milieux de création
expérimentale aux revendications esthétiques et politiques différentes. Une poétique du
code informatique sur le réseau informationnel doit prendre en compte ces séparations de
degrés (et non de nature) entre ces différentes pratiques qui sont en interrelation critique.
Les pratiques dites littéraires du réseau tendent à développer un discours
globalisant sur les phénomènes digitaux, et, me semble-t-il, à confondre représentation et
pratique des environnements du code. C'est particulièrement visible dans la transformation
des langages informatiques en un jargon (mez), ou encore dans le développement de
discours sur l'oeuvre générative alors que l'oeuvre en question ne génère rien du tout sur un
plan pratique (Memmott). On assiste à une exemplification de l'idée de N. Katherine Hayles
sur les “métaphores culturelles incorporées”: soudain les discours prennent la forme de
formules paradigmatiques contemporaines, dans une série de confusions épistémologiques.
On s'en rend compte quand on entend des discours tels que ceux de Mario Costa qui
mélangent de manière non critique les termes de réalité et de virtuel. Sondheim encore, qui
participe à cette dynamique tout en la critiquant, dans “Future-Culture”:
427
428
“Future Culture”, 1995, n.p.
Norbert Wiener, 1950, p.125
135
Il n'est plus très clair si ce qui vit au niveau de la représentation ne vit pas tout simplement;
la vie artifi
ci elle est une forme, mise à mort quand on la débranche. Si la vie artifi
ci elle
relève clairement du traitement de l'information, qu'est-ce qui nous sépare de cette
cxxxiv
construction: Qu'est-ce qui persiste dans le monde
?
Sondheim marque un point: les expériences en intelligence et vie artificielle permettent de
dépasser la problématique de la simulation. Un des exemples les plus aboutis est le fameux
Game of Life de John Conway, qui recrée un mode programmé de génération cellulaire. Les
automata sont des processus autonomes qui interagissent comme des espèces, selon une
série de règles algorithmiques: les cellules avec plus de trois ou moins de deux (sur huit)
cellules voisines meurent, les cellules vides avec exactement trois voisines génèrent. Ce
processus combinatoire donne lieu à des modèles de peuplement de l'espace qui peuvent
être envisagés dans une perspective esthétique. On est proche, mais aussi très loin du
discours du cell.f de Memmott. Le jeu est une activation textuelle des processus de
génération cellulaires par la programmation ; cela a été fait par un des obfuscateurs de
l'IOCCC429. D'ailleurs les expérimentations de l'IOCCC relèvent toutes d'une activation
textuelle de processus générationnels.
C'est pourquoi il me semble qu'une exploration des écritures du code doit être
menée dans les régions de la programmation plutôt que dans celles où le drapeau littéraire a
déjà été planté. C'est un type de “réponse” moins homogène et moins concerté. Si je n'ai eu
le temps que d'effleurer la question de la programmation-orientée-art, je pense qu'il faut
d'abord étudier en profondeur les codes informatiques avant de se précipiter dans une
interprétation littéraire. Dans le cas des matériaux “tactiques” que j'ai présenté, par
exemple, j'ai tenu à ne pas forcer le trait d'une comparaison avec les poétiques des
“professionnels” des théories littéraires. Ma perspective n'est pas inclusive, précisément
parce que celle des poésies d'avant-garde l'est déjà, et la tâche de la critique n'est pas d'être
redondante par rapport aux objets sur lesquels elle se penche. Tout en étant consciente de
participer tout de même à une inclusion de ces matériaux dans la sphère des textualités à
caution littéraire en écrivant cette étude académique, je tiens à préciser que le mode
d'appréhension et d'appréciation de ces textes est d'abord informatique et informationnel et
qu'il faut entrer dans la logique de la programmation avant tout. Je me suis un peu
confrontée au langage Python430, sans laquelle je n'aurais pu comprendre ne serait-ce que le
début de la logique des textes-code. Au lieu de plaquer des modèles littéraires sur des
matériaux étrangers, je propose alors d'envisager ces pratiques pour réévaluer notre vision
des textes esthétiques, mais surtout pour au-delà, enrichir critiquement notre perpective des
textualités qui créent nos environnements.
Je finirai en citant le critique et poète britannique Eric Mottram, qui s'est intéressé
dans les années 1970 aux expériences textuelles des artistes de l'ère cybernétique. Dans The
Triumph of the Mobile: The Structure of Information, the Language of Computers and
Contemporary Poetry (1972), il rapproche l'expérience poétique de l'expérience
informatique en dégageant leur même intérêt en tant que système. Il rappelle les jeux
formels des poètes cybernétiques, mais aussi les expériences textuelles des artistes
conceptuels, qu'il considère comme des “jeux d'exploration ou des systèmes d'échange
d'information”. Mottram interprète très littéralement l'expression de Williams Carlos
Williams reprise par tous les théoriciens des poétiques digitales: “un poème est une petite
(ou grande) machine faite de mots”. Il s'agit moins, finalement, de parler de poésie que de
429
430
cf. http://www0.us.ioccc.org/1993/dgibson.c, et http://www0.us.ioccc.org/1993/dgibson.hint
dans une classe intitulée “Programmation Orientée Art” donnée par Tom Leonhardt à SUNY Buffalo, Media Dept./Fall 2005
136
systèmes de communication, moins d'art que d'environnements informationnels. Comment
traitons-nous les données qui nous entourent?
La théorie informatique peut nous aider à comprendre la nature de l'information choisie
pour un environnement – quelles que soient les opérations de contrôle ou d'aléatoire. [...]
Les poèmes prennent souvent pour sujet la nature précise du contrôle comme beauté. Le
choix poétique [...] relève du personnel, voire du tempérament: risquer la communication
absolue ou prendre le risque du contrôle extrêmecxxxv.(n.p.)
137
Bibliographie
Monographies
AARSETH, Espen J., Cybertext: Perspectives on Ergodic Literature, John Hopkins University Press,
Baltimore, 1997
ADORNO, Theodor W., The Jargon of Authenticity, trad. Kurt Tarnowski & Frederic Will,
Northwestern University Press, Evanston, 1973
BAUDRILLARD, Jean, Simulacres et Simulation, éd. Galilée, Paris, 1981
BURROUGHS, William, The Electronic Revolution, Expanded Media Editions, Germany,
1970, texte intégral en ligne:
http://www.ubu.com/historical/burroughs/
BOURDIEU, Pierre, Langage et pouvoir symbolique, Seuil, coll. Points, Paris, 2001
CERTEAU, Michel de, L'invention du quotidien, 1. arts de faire, éd. Gallimard/folio essais,
Paris, 1990
COSTA, Mario, Internet et globalisation esthétique, L'avenir de l'art et de la philosophie à
l'époque des réseaux, trad. Giordano Di Nicola, L'Harmattan, coll. “Ouverture
philosophique”, Paris, 2003
COUPLAND, Douglas, Microserfs, HarperCollins, New York, 1996
CRAMER, Florian, Words Made Flesh: Code, Culture, Imagination, Piet Zwart Institute,
Rotterdam, 2005, texte intégral en ligne:
http://pzwart.wdka.hro.nl/mdr/research/fcramer/wordsmadeflesh/
CRITICAL ART ENSEMBLE, The Electronic Disturbance, traduit de l’anglais (USA) par
Christine Tréguier, ed. L'Eclat, Paris, 1997, texte intégral en ligne:
http://www.virtualistes.org/caeindex.htm
ECO, Umberto, The Role of the Reader: Exploration in the Semiotics of Texts, Indiana University
Press, Bloomington, 1979
GOODMAN, Nelson, Manières de faire des mondes, trad. M.-D. Popelard, Ed. Jacqueline
Chambon, coll. “Rayon d'Art”, Nîmes, 1992
FREILING, Rudolf, "Hot Spots, text in motion and the textscape of electronic media", in
Clicking Hot Links to a Digital Culture, ed. Lynn Hershmann Leeson, Bay Press, Seattle,
1996
GLAZIER, Loss Pequeño, Digital Poetics, The Making of E-Poetries, The University of
Alabama Press, Tuscaloosa, 2002
HARTMAN, Charles O., Virtual Muse, Experiments in Computer Poetry, Wesleyan University
Press, Hanover, 1996
HAYLES, Katherine N.
My Mother was a computer, Digital Subjects and Literary Texts, The University of
Chicago Press, Chicago, 2003
Writing Machines, MIT Press, Cambridge (Massachusetts), 2002
HOCKNEY, Susan, Electronic Text in the Humanities, Principles and Practice, Oxford University
Press, 2000
LESSIG Lawrence, Code, and other laws of cyberspace, Basic Books, New York, 1999,
extraits en ligne:
http://www.code-is-law.org/
MANOVICH, Lev, The Language of New Media, MIT Press, Cambridge (Massachusetts),
2001
MAESTRI Vanina, MARCHAND-KISS Christophe, SIVAN Jacques, GAME Jérôme, poésie?
détours, éd. Textuel, Paris, 2004
138
McGANN, Jerome
Radiant Textuality: Literature after the World Wide Web, Palgrave Macmillan, Gordonsville,
2001
Social Values and Poetic Acts: The Historical Judgement of Literary Acts, Harvard
edition World, 1998
MORVILLE, Peter, Ambient Findability, O'Reilly Media, Sebastopol (California), 2005
MOTTRAM, Eric, The Triumph of the Mobile: The Structure of Information, the Language of
Computers and Contemporary Poetry, Writers Forum, 2000 (originellement publié
dans la revue Intrepid #23/24, ed. Allen De Loach, Summer-Fall 1972, Buffalo).
NELSON, Theodor, Literary Machines, 93.1, Mindful Press, Sausalito (California), 1993
POSTER, Mark, The Mode of Information, Postructuralism and Social Context, Polity Press,
Cambridge, UK, 1990
RIFFATERRE, Michael, Sémiotique de la poésie, Seuil, coll. Poétique, Paris, 1983
RORTY Richard, Objectivisme, relativisme et vérité, traduit de l’anglais par Jean-Pierre Cometti,
Paris, éd. PUF, coll. L’interrogation philosophique, 1994
WARK, MacKenzie, A Hacker Manifesto, Harvard University Press, Cambridge, 2004, texte intégral
en ligne:
http://subsol.c3.hu/subsol_2/contributors0/warktext.html
WIENER, Norbert, The Human Use of Human Beings: Cybernetics and Society, Avon Books, New
York, 1967
WITTGENSTEIN, Ludwig
Culture and Value, trans. by Peter Winch, ed. by G. H. von Wright, Blackwell Publishers,
Oxford, 1998
Philosophical Grammar, trans. by A. Kenny, University of California Press, Berkeley and
Los Angeles, 1978
Essais
ALBERT, Saul ,“ 'Interactivity', Image, Text, and Context in 404.jodi.org”, 1998
http://twenteenthcentury.com/saul/jodi.htm
BALAZARD, Simone, “Le jardin des drames”, in L'imagination informatique de la
Littérature: Colloque de Cerisy 1985, Presses Universitaires de Vincennes, coll.
l'Imaginaire du Texte, 1991
http://alamo.mshparisnord.org/rialt/index.html
BALDWIN, Sandy
“De Crypticis Methodi or willywoNKA meet$ the^ terMIN@tor: Codework, Information,
Poetics”, date inconnue
http://www.asondheim.org/bk/de_crypticis_methodi.txt
“A Poem Is a Machine to Think With: Digital Poetry and the Paradox of Innovation”, in
Post -Modern Culture, vol.13, John Hopkins University Press, 2003
BALPE, Jean-Pierre
“Principles and Processes of Generative Literature: Questions to Literature”, DichtungDigital, revue bilingue en ligne, No.2/2005
http://www.dichtung-digital.com/2005/1/Balpe/index.htm
“Les jeux de l'art”, publication du dept. Hypermedia, Paris 8, date inconnue
http://hypermedia.univ-paris8.fr/Jean-Pierre/articles/jeux.pdf
“Une littérature inadmissible”, Conférence au Centre Georges Pompidou, octobre
1996
http://hypermedia.univ-paris8.fr/Jean-Pierre/articles/Litterature.html
BEIGUELMAN, Gisele, “WYSIWYG or WYGIWYS?”, in p0es1s, The Aesthetics of Digital
Poetry, ed. par F. W. Block, C. Heibach, K. Wenz, Hatje Catz Books, Germany,
2004, pp. 169-179
139
BOOTZ, Philippe,
“Poésie numérique : du cybertexte aux formes programmées”, en cours de publication,
communiqué par l'auteur, 2006
“Poésie numérique : la littérature dépasse-t-elle le texte ?”, colloque e-formes, St
Etienne, 2005,
http://transitoireobs.free.fr/to/article.php3?id_article=66
BRAFFORT, Paul, “The Education of ALAMO: ADAMS (Henry)”, in The Electronic Book Review,
no. 10, 2000
http://www.altxlists.com/ebrstaging/thread/wuc/constraint
BRECHT, Berthold, “The Radio As An Apparatus of Communication”, traduit (anonyme) de "Der
Rundfunk als Kommunikationsapparat" in Bjitter des Hessischen Landestheaters
Darmstadt, No. 16, July 1932
http://telematic.walkerart.org/telereal/bit_brecht.html
BROECKMANN, Andreas, “Notes on the Politics of Software Culture”, essai envoyé sur la
liste de diffusion <nettime> , le 4 septembre 2003
http://www.nettime.org/Lists-Archives/nettime-l-0309/msg00020.html
BRUHAT, Philippe, et FORGET, Jean, “Goto Perl”, in Linux Magazine 72, mai 2005
http://articles.mongueurs.net/magazines/linuxmag72.html
BURGAUD, Patrick, "E-poetry, an art without object", in Transitoire observable, section
“Théorie”, 2006
http://transitoireobs.free.fr/to/article.php3?id_article=64
CALVINO, Italo, « Cybernétique et fantasmes », conférence de 1967
http://hypermedia.univ-paris8.fr/Groupe/documents/Icalvino.htm
CAYLEY, John
The Code is Not the Text (Unless it is the Text)”, in p0es1s, The Aesthetics of Digital
Poetry, ed. par F. W. Block, C. Heibach, K. Wenz, Hatje Catz Books, Germany,
2004, pp. 287-306
http://www.electronicbookreview.com/thread/electropoetics/literal
“Pressing the 'Reveal Code' Key”, _Ejournal_, Vol.6 No.1, March, 1996, SUNY
Albany
http://www.hanover.edu/philos/ejournal/archive/ej-6-1.txt
CHAMBERLAIN, Bill, “Getting a Computer to Write About Itself”, in Digital Deli, The
Comprehensive, User-Lovable Menu of Computer Lore, Culture, Lifestyles and
Fancy, by The Lunch Group & Guests, ed. by Steve Ditlea, 1984
http://www.atariarchives.org/deli/write_about_itself.php
CLEMENT, Jean, “De quelques fantasmes de la littérature combinatoire”, colloque "Écritures,
pratiques et communautés", Rennes, Septembre 2002
http://hypermedia.univ-paris8.fr/jean/articles/fantasmes.html
CONWAY, Damian, “Just Another Perl Haiku”, in The Perl Journal, vol.4 No. 4 (#16), Winter 1999
http://www.foo.be/docs/tpj/issues/vol4_4/tpj0404-0004.html
COSSETTE, Claude, “Le signe et le réel”, in Les images démaquillées ou L'iconique : comment lire
et écrire des images fonctionnelles pour l'enseignement, le journalisme et la publicité, ed.
Riguil internationales, Quebec, 1982, pp. 313-330
http://www.comviz.com.ulaval.ca/module1/1.4_signe.php
COX, Geoff, MACLEAN, Alex, et WARD, Adrian
“The Aesthetics of Generative Code”, Generative Art 00, international conference,
Politecnico di Milano, Italy, 2000
http://www.generative.net/papers/aesthetics/index.html
“Coding Praxis: Reconsidering the Aesthetics of Code”, 2004
http://www.anti-thesis.net/texts/praxis.pdf
CRAMER, Florian
“Exe.cut[up]able statements: The Insistence of Code”, 2003
http://www.as.wvu.edu:8000/clc/projects/plaintext_tools/TitleExeCutUp
“Discordia Concors: www.jodi.org”, catalogue de l'exposition de JODI, installe.exe, 2002
http://www.nettime.org/Lists-Archives/nettime-l-0211/msg00010.html
140
“Digital Code and Literary Texts”, symposium p0es1s, Berlin, 2001
http://www.p0es1s.net/poetics/start.html
”Program Code Poetry”, 2001
http://userpage.fu-berlin.de/~cantsin/homepage/writings/net_literature/code_poetry/cream
_2001/code_poetry_cream.txt
d-i-n-a, “[HI]STORY[-TELLING] OF HACKER CULTURES”, in Art in the Age of Hacking,
2003
http://www.d-i-n-a.net/arthack03/history1.html
http://d-i-n-a.net/arthack03/index2.html
DOWNEY, Allen B., ELKNER, Jeffrey, MEYERS, Chris, “The Way of the Program”, in
How to Think Like a Computer Scientist: Learning with Python, Green Tea Press, Open
Book Project,
http://ibiblio.org/obp/thinkCS/python/english/chap01.htm
DREHER, Thomas, “Talan Memmott's Lexia to Perplexia”, 2004
http://www.brown.edu/Research/dichtung-digital/2005/2/Dreher/index-engl.htm
ERNST, Josef , “Computer Poetry: an Act of Disinterested Communication”, in New Literary
History, Vol.23, No.2, 'Revising Historical Understanding' (Spring 1992), pp.451465, en ligne sur http://jstor.org
ERSHOV, Andrei P., “Aesthetics and the Human Factor in Programming” (Joint Computer
Conference, 1972) , in Communications of the ACM, Volume 15, Issue 7, July 1972,
pp.501-505
http://portal.acm.org/citation.cfm?id=361458&coll=GUIDE&dl=GUIDE&CFID=
3442840&CFTOKEN=48103165
GALANTER, Philip, divers essais sur les arts génératifs, 2000-2004
http://www.philipgalanter.com/academics/index.htm
HOPKINS, Sharon, “Camels and Needles: Computer Poetry Meets the Perl Programming
Language”, in The Perl Review, 'Past, Present, & Future', vol. 0 issue 1, March 01 2002
http://www.theperlreview.com/Issues/
KAPLAN, Craig S., “The Search For Self-Documenting Code”, exposé d'étudiant
http://www.cgl.uwaterloo.ca/~csk/washington/paper/
KIRSCHENBAUM, Matthew, “Extreme Inscription: Towards a Grammatology of the Hard
Drive”, TEXT Technology: the journal of computer text processing, (online edition), Vol. 13,
No.2, 2004, pp.91-125
http://texttechnology.mcmaster.ca/pdf/vol13_2_06.pdf
KNUTH, Donald E., “Computer programming as an art”, in Communications of the ACM, v.17
n.12, p.667-673, Dec. 1974
http://portal.acm.org/citation.cfm?id=361612&coll=GUIDE&dl=GUIDE&CFID=
3442840&CFTOKEN=48103165
GLAZIER, Loss Pequeño, “Code, Cod, Ode: Poetic Language & Programming”, in DichtungDigital, revue bilingue en ligne, No.2/2005
http://www.brown.edu/Research/dichtung-digital/2005/1/Glazier/index.htm
MATEAS, Michael & MONTFORT, Nick, “A Box, Darkly: Obfuscation, Weird Languages, and Code
Aesthetics”, in Proceedings of the 6th Digital Arts and Culture Conference, IT
University of Copenhagen, 1-3 Dec 2005, pp. 144-153
http://nickm.com/cis/
MIRAPAUL, Matthew, “Deliberately Distorting the Digital Mechanism”, in NY TIMES,
section “Art & Design”, 21/04 2003
http://www.southernct.edu/~hochman/Distortingthedigitalmechanism
MONTFORT, Nick, “The Art of Code by Maurice J. Black: Reading notes”, 2002
http://nickm.com/if/art_of_code.html
PINSKY, Robert, “Computer and Poetics", MIT Media Lab Colloquium, Cambridge,
Massachusetts, 5/02/1997
http://nickm.com/vox/computers_poetics.html
ROTHENBERG, Jerome, JORIS, Pierre, “Towards a Cyberpoetics: The Poem in the Machine”, in
Poems for the Millenium, volume 2, University of California Press, 1998
141
RASTIER, François, “Ecritures démiurgiques”, in Visio, v. 6, n°4, 2002
http://www.revue-texto.net/Inedits/Rastier/Rastier_Ecritures.html
SEARLE, John R., “Mind, Brains, and Programs”, in The Behavorial and Brain Science,
vol.3, Cambridge University Press, 1980
http://members.aol.com/NeoNoetics/MindsBrainsPrograms.html
SCHOLZ, Trebor, “Distributed Aesthetics”, essai publié sur le blog collectif
Networked_Performance, le 16 mai 2006
http://www.turbulence.org/blog/archives/002496.html
SONDHEIM, Alan
“Introduction: Codework”, in American Book Review, Vol. 22, Issue 6, Sept./Oct.
2001
http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf
“Writing Online”, publié dans un “journal australien d'écriture créative” (selon
l'auteur), 2001
http://asondheim.org/writing2.txt
“Diary”, projet réalisé en résidence au trAce Online Center, 1999
http://tracearchive.ntu.ac.uk/writers/sondheim/diary/diary.txt
“Future Culture”, Art Papers, April/May 1995
http://asondheim.org/FUTCULT.TXT
“Knowledge-Flux”, Perforations 3, 1992
http://asondheim.org/FLUX.TXT
“Theory of Semiotics, by Umberto Eco, reviewed by Alan Sondheim”, in Art Journal,
Vol.36 No.2, Winter 1976-77, pp.180-186, en ligne sur http://jstor.org
STONUM, Gary Lee, “For a Cybernetics of Reading”, in MLN, vol.92, No.5, Comparative
Literature, dec. 1977, John Hopkins Press, en ligne sur http://jstor.org
WALL, Larry
“Perl, the first postmodern computer language”, communication donnée à l'occasion de la
conférence Linux World, le 3 mars 1999
http://www.perl.com/pub/a/1999/03/pm.html
“Natural Language Principles in Perl”
http://www.wall.org/~larry/natural.html
WARK, McKenzie , “Essay: Codework”, in American Book Review, vol. 6, Sept-Oct. 2001, p.1 et p.5
Entretiens
GALANTER, Philip, “Generative art is as old as art”, entretien réalisé par artifi
c ial.dk, 06/09/2004
http://www.artificial.dk/articles/galanter.htm
LYOTARD, François, “Les Immatériaux”, entretien réalisé par Bernard Blistène, mars 1985
http://www.kether.com/words/lyotard/
Blogs
CARPENTER, Jim, The Prosthetic Imagination
http://theprostheticimagination.blogspot.com/
(Collectif ), Grand Text Auto
http://grandtextauto.gatech.edu
(Collectif), Writer Response Theory (WRT)
http://writerresponsetheory.org/
PALOQUE-BERGES, Camille, e-textualities
http://elgg.net/camillepb/weblog
142
Ressources Internet (essais critiques non inclus)
Auteurs et oeuvres
0100101110101101.org, Biennale.py, 2001
http://0100101110101101.org/home/biennale_py/
ALAMO, Atelier de Littérature Assistée par la Mathématique et les Ordinateurs
http://alamo.mshparisnord.org/rialt/index.html
(Anonyme), JanusNode, version 2.08, 2005
http://www.telusplanet.net/public/westbury/Janus.com/
ARCANGEL, Cory, Super Mario Cloud Rewrite, 2003-2005
http://www.beigerecords.com/cory/Things_I_Made_in_2003/
ASCII Art Ensemble
http://www.ljudmila.org/~vuk/ascii/aae.html
BEIGUELMAN, Gisele
“Code Movies”, in //**Code_up, 2004
http://container.zkm.de/code_up/web/english/movies/index.htm
Content = No Cache, 2000
http://www.desvirtual/nocache/
The Book After The Book, 1999
http://www.pucsp.br/~gb/portfolio/web/thebook/
CARPENTER, Jim, Electronic Text Composition, 2005-2006
ETC, document d'accompagnement à la lecture “Public Override Void”, publié sur le site
de Slought Foundation
http://slought.org/content/11207/
Erica T. Carter (générateur ETC en ligne), 2006
http://etc.wharton.upenn.edu/
GALLOWAY, Alex, CODeDOC, 2002
http://artport.whitney.org/commissions/codedoc/galloway.shtml
GLAZIER, Loss Pequeño, Grep Works
http://epc.buffalo.edu/authors/glazier/dp/appendices.html
GUSTIN, Pascale
http://gustin.pascale.free.fr
JIMPUNK, Kasselpunk
http://www.jimpunk.com/www/kasselpunk/
file://localhost/Users/camillepb/Desktop/elgg-blog/jimmpunk_CV.html
JODI (Joan Heemskerk et Dirk Paesmans)
Goodtimes.exe,
http://wwwwwwwww.jodi.org/betalab/goodtimes/index.html
SOD
http://sod.jodi.org
% (consulter le code-source à partir de View > Page Source dans la barre de menu)
http://wwwwwwwww.jodi.org/100cc/faq/index.html
interventions sur la liste de diffusion Eyebeam, 1998
http://elgg.net/camJODI semble adopter illepb/files/-1/4759/jodi_eyebeam.html
MADRE, Frédéric, pleine-peau
http://pleine-peau.com/
MCLEAN, Alex
Carbon Lifeform, 2002,
http://www.vivaria.net/taxonomy/examples/carbon/
Animal.pl, 2002,
http://runme.org/project/+animalpl/
143
The Complete Works of Shakespeare (random word generator as if performed by a
monkey), 2002
MEZ (Mary-Ann Breeze)
cross.ova.ing ][4rm.2.log][ (weblog) :
http://netwurker.livejournal.com/
_][ad][Dressed in a Skin C.ode_:
http://www.cddc.vt.edu/host/netwurker/
data[h!]bleed texts:
http://netwurkerz.de/mez/datableed/complete/
KoDe Dis.pensa 4 the DataH Inphoennium
http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/presents.html
interventions sur la liste de diffusion <nettime>:
http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=netwurker&ul=&s=DRP
mi_ga
http://www.o-o.lt/mi_ga/contents.html
http://www.o-o.lt/mi_ga/index.chui/
NN
interventions sur la liste de diffusion <nettime>,
http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=nn&s=DRP&ul=
o-o, “Manifesto”
http://www.o-o.lt/manifesto.html
SONDHEIM, Alan
http://asondheim.org
http://asondheim.org/0.README.txt
http://www.ubu.com/contemp/sondheim/sondheim.html
http://www.runme.org/feature/read/+sondheimjulu/+15/
TISSELLO, Eugenio, CAP (Computer-Aided Poetry), 2006
http://motorhueso.net/cap/
Virus ILOVEYOU, articles sur Wikipedia
en anglais: http://en.wikipedia.org/wiki/ILOVEYOU
en français: http://fr.wikipedia.org/wiki/I_love_you (moins complet)
classement de ILOVEYOU dans le cyber-terrorisme par le gouvernement Clinton:
http://www.theregister.co.uk/2000/05/18/bill_clinton_associates_love_bug/
lecture du code source par le collectif d'artistes de epidemic.ws:
http://www.epidemic.ws/love.mp3
Virus Good Times, 1994
http://en.wikipedia.org/wiki/Goodtimes_virus
WARNELL, Ted
http://warnell.com
http://codepo.blogspot.com
Langages de programmation
BASIC
http://fr.wikipedia.org/wiki/BASIC
Beatnik (Cliff L. Biffle)
http://www.cliff.biffle.org/esoterica/beatnik.html
Brainfuck (Urban Müller)
http://alx2002.free.fr/esoterism/brainfuck/brainfuck_fr.html
Chef (David Morgan-War)
http://www.dangermouse.net/esoteric/
Condit
http://cl4.org/comp/obfuscated/condit/
JAPH (“Just Another Perl Hacker”)
http://www.retas.de/thomas/computer/programs/useless/japh/index.html
144
Ook (David Morgan-War)
http://www.dangermouse.net/esoteric/
Page Quine
http://www.nyx.net/~gthompso/quine.htm
Perl Journal
“Results of The Perl Poetry Contest”, Vol.5, No.1 (#17), Spring 2000,
http://www.foo.be/docs/tpj/issues/vol5_1/tpj0501-0012.html
“The Fourth Annual Obfuscated Perl Contest”, Vol. 4, No. 2 (#14), Summer 1999,
http://www.foo.be/docs/tpj/issues/vol4_2/tpj0402-0032.html
Programmes Hello World!
http://www.roesler-ac.de/hello.htm#HyperTalk
http://en.wikipedia.org/wiki/Hello_world
http://en.wikipedia.org/wiki/Hello_world_program_in_esoteric_languages
ReMorse
http://members.tripod.com/rkusnery/remorse.html
The International Obfuscated C Code Contest, 1984-2006
http://www0.us.ioccc.org/
WHITESPACE
http://compsoc.dur.ac.uk/whitespace/
Dialectes de réseau
Geek Code
http://www.geekcode.com/
Leet speak
http://en.wikipedia.org/wiki/leet_speak
Listes de diffusion
<nettime> (Geert Lovink)
http://www.nettime.org
Syndicate (Inke Arns et Andreas Broeckman), 1996-2001
http://mail.v2.nl/v2east/
Eyebeam
http://www.thing.net/eyebeam
Wryting
http://listserv.wvu.edu/archives/wryting-l.html
Cybermind (Alan Sondheim)
http://asondheim.org/CYBINFO.TXT
arc.hive (mez)
http://sympa.anart.no/sympa/arc/arc.hive
Anthologies
Chatterbots, sélection de liens par François Parmentier
http://francois.parmentier.free.fr/php/top50/recherche.php?a_trouver=bot&id=210
Constrained Authorings, Elizabeth Freudenthal et Jeremy Douglass, projet étudiant,
« Hyperfictions Seminar in English », University of California Santa Barbara, 2000
http://www.english.ucsb.edu/grad/student%2Dpages/jdouglass/coursework/
hyperliterature/constraint/
CRAMER, Florian,
“Codeworks: Netart on the border of Language and Codes”, émission de radio diffusée le
20/05/2005 par KUNSTRADIO, dans la série “real audio netliteratur” (.ran)
145
http://www.kunstradio.at/2005A/20_02_05.html
texte en anglais:
http://malagigi.cddc.vt.edu/pipermail/softwareandculture/2005-February/000869.html
“Unstable Digest”: sélection chronique de “Codeworks” sur la liste <nettime>,
2002-2004
http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=unstable+digest+
cramer&ul=&s=DRP
HARD_CODE, anthologie de Codeworks, ed. par Eugene Thacker, Alt-X Digital Arts Foundation,
Boulder, 2001
http://www.altx.com/ebooks/hard_code.html
RALEY, Rita, “Reading Code”, liste de lectures critiques, classe ENGL 236/0Winter 2006, English
Dept., University of California, Santa Barbara, 2006
http://transcriptions.english.ucsb.edu/curriculum/courses/schedule.asp?
CourseID=244
Ron Starr's Poetry's Tools Page, collection de générateurs de textes
http://www.eskimo.com/%7Erstarr/poormfa/poemtool.html
SANFORD, Christy, My Millenium, anthologie de web-works
http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/presents.html
Centres de ressources en ligne
Alt-X, When the Digerati Meet the Literati,
http://www.altx.com/
Charabia.net
http://www.charabia.net/
“Computer-Generative Writing”, KulturZone
http://www.evolutionzone.com/kulturezone/c-g.writing/
Electronic Poetry Center (EPC),
http://epc.buffalo.edu
generative.net
http://www.generative.net/read/home
Hyperarchive of the Massachusetts Institute of Technology (M.I.T.), section “Text
Processing”
http://hyperarchive.lcs.mit.edu/HyperArchive/Abstracts/text/
runme.org
http://www.runme.org/
trAce Online Writing Center
http://trace.ntu.ac.uk/
The Jargon File, (version 4.4.7)
http://www.catb.org/~esr/jargon/html/index.html
“ The Story of Mel”
http://www.catb.org/~esr/jargon/html/story-of-mel.html
UbuWeb
http://ubu.com
Informations légales
GNU, License Publique générale,
http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Documentation
License
http://www.gnu.org/copyleft
http://fsffrance.org/gpl/gpl-fr.fr.htm
146
i
“As computers are increasingly understood (and modeled after) 'expressive mediums' like writing, they begin to acquire the familiar
and potent capability not merely to express thought but actively to constitute it”, N. Katherine Hayles, 2003, p.60
ii “a system of interconnected writings. [...] And almost all writing is part of some literature.”, Nelson, 1993, p.2/9
iii “For Shannon, the more complex and difficult the encoding of a message, the more information it contained. [...] Now, the novelty of
literature was Shannon's singular example of information density [...]. Since information theory addresses systems of coding and
transmission, literature remains necessary to the definition of information while lying outside its space of application. Literature is the
medium of information 'itself'.”, Sandy Baldwin, 2003, n.p.
iv “Source code has a number of other uses. It can be used for the description of software. It can also be used as a tool of learning;
beginning programmers often find it helpful to review existing source code to learn about programming techniques and methodology.
It is used as a communication tool between experienced programmers, due to its (ideally) concise and unambiguous nature. The
sharing of source code between developers is frequently cited as a contributing factor to the maturation of their programming skills.
Source code can be an expressive artistic medium.”, article “Source Code”, Wikipedia.
v
“The software and hardware that make cyberspace what it is constitute a set of constraints on how you can behave. [...] The code
embbeds certain values or make certain values impossible”, ibidem, p.89
vi “architecture of control - that is, a difference in code”, Lessig, 1999, p.15
vii “A common aspect of all these forms is that they reveal the subjective subtexts of formal systems. When [...] the Unix vocabulary and
syntax becomes ``second nature'', the formal language becomes a conversational and also artistic language: it is not only a tool
involved in shaping thoughts, but a way of thinking itself, and thus a means of artistic subjectivity.” Cramer, 2003, n.p.
viii “At stake in the theory of the mode of information is not whether the machine is an exact replica of the brain or even superior to it,
but whether computer writing puts into question the qualities of subjectivity long associated with writing and more generally with
rationality”, Poster, 1990, p.112
ix “A home page on the internet can be written by anybody, so, we have a full Zamisdat era...”, Umberto Eco
x
“My efforts will be to make some (speculative guesses) conjectures about the particular genius of computer text works, thinking by
analogy with the genius of poetry [...] Poetry is an ancient technology [...] The medium of poetry has an ancient, built-in individual
scale. [...] the poem embodies both the universalizing, social qualities of language and an individual, personal scale. [...] This is the
first analogy I propose: in an age of powerful, often brilliant mass art [...] poetry embodies a resistant power, stubbornly tied to the
scale of a few people at a time, a communication that can be called intimate even when the distance [...] is vast”, Pinsky, 1997, n.p.
xi “[...] 'attempts to conceal all traces of itself as a factory within which a particular social reality is produced through standard
representations and dominant signifying practices.' In contrast, the writerly text 'exhumes the cultural voices or codes responsible for
the latter's enunciation and in the process it discovers multiplicity instead of consistency and signifying flux instead of stable
meaning'”, ibidem
xii “While all literature should teach us to read and deal with the textuality of computers and digital poetry, computers and digital poetry
might teach us to pay more attention to codes and control structures coded into all language. In more general terms, program code
contaminates in itself two concepts which are traditionally juxtaposed and unresolved in modern linguistics: the structure, as
conceived of in formalism and structuralism, and the performative, as developed by speech act theory.”, Cramer, 2001, n.p.
xiii “Each document is assumed to have a hierarchic structure where large structural elements such as novels or chapters enclose smaller
ones such as paragraph, titles, bibliographic references, etc.”, Susan Hockney, 2000, p.34
xiv “4.0. That texted documents are not containers of meaning or data but sets of rules (algorithms) for generating themselves: for
discovering, organizing, and utilizing meanings and data. [...] 4.2. That these rules - the rationale of the texted document - are
necessarily ambiguous because the rules are being repeatedly re-read (=executed), whether the reader is conscious of this or not.[...]
4.4. That the rules of marked text -- the descriptive/performative protocols -- can be made apparent (rendered visible) as such through
another marking program.”, Jerome McGann, 2001
xv “The goal is to rethink the work's textuality by consciously simulating its social reconstruction.”, ibidem
xvi “Generative art refers to any art practice where the artist uses a system, such as a set of natural language rules, a computer program, a
machine, or other procedural invention, which is then set into motion with some degree of autonomy contributing to or resulting in a
completed work of art.”, Philip Galanter, http://www.philipgalanter.com/academics/index.htm
xvii “So there are five poles: from where, to where, how, by means of what, and concerning what. We quite arbitrarily decided to deal with
these poles in terms of the root, "Mat". Where do we start from: the maternity of the message. What's it about: the material. What's it
inscribed in: that's its matrix since every code is a matrix that allows for permutations. What's it concerned with: that's the matter of
the message. What it talks about in the sense of what the English call the "Table of Elements". And finally we have material, which is
a question of reception, in the sense , for example, that one could say that the ear is material for the reception of a message.” François
Lyotard, entretien, 1985, n.p.
xviii “Generative literature does not make any claim to the intangible and almost-divine universality of pre-generative literature, in which
the only active role left is in the production of new glosses; it merely wants to be the ephemeral and temporary moment of a common
literarity, revealing itself only in the instant of the creative stimulus.” Jean-Pierre Balpe, 2005, n.p.
xix “These frequencies can then be used to generate random text that mimics the frequencies found in the original. Though nonsensical,
these pseudo-texts have a haunting plausibility, preserving as they do, many recognisable mannerisms of the texts from which they
are derived.”, Mac Travesty
xx “JanusNodes are intended rather to function as a tool to help me (and, if you wish, you) to explore the interesting phenomena which
exist at the border of one of the fundamental dualities of the human condition: that dynamic border which divides order from chaos,
law from anarchy, meaning from absurdity”, JanusNode, version 2.08, 2005
xxi “In sensible systems of epistemological hacking, the person who produces the productions in response to a random complex stimulus
must also to make the interpretation, while realizing that any interpretation so produced must itself be subject to the same kind of
analysis as the earlier analysis of the random phenomena was. [...] At some point one has to arbitrarily decide that enough is enough.
Your JanusNode may help to make this subtle point clear. In doing so, it clarifies the structure of the endless recursion which
underlies all attempts to explain anything completely. It is up to you to decide when to stop an explanation.”, ibidem
xxii « The same background of literary history that helps a reader to recognize a poem as a poem threatens to determine so much about it
that it becomes boringly predictable. As Howard Nemerov puts it, 'The poet's task has generally been concealed to be hard, but it may
be so described as to make it logically impossible: Make an object recognizable as an individual of the class p for poem, but make it
such a way that it resembles no other individual of that class' ", ibidem, p.34
xxiii “Here is language creating itself out of nothing, out of mere statistical noise. As we raise n, we watch sense evolve and meaning
stagger up onto its miraculous feet [...] It is not clear where this meaning is coming from. Nothing is created out of nothing; and the
principles of nonsense discussed in chapter 2 insist that we keep the perceiving reader in his or her place, responsible along with the
text and the author for making sense”, ibidem, p.57
xxiv « The idea isn't just to make the process of writing more entertaining but to authenticate it », ibidem, p.35
xxv « Recursive is important in computing; its also essential to the structure of human languages. We all speak sentences made up of
clauses made up of phrases made up of other phrases made up of words [...] Linguists have shown that we do this by applying
grammar rules recursively", ibidem, p.77
xxvi "literary material - that is, insistently linguistically interesting", ibidem, p.80
xxvii“how can materiality influence the meaning of the text? [...] An electronic poetry is a public word, projected across a public world,
across systems, itself as system”, Glazier, 2002, p.38
xxviii“ coding not task converting a writing into another but expressing "thinking and making the written word”, ibidem, p.111
xxix “Words themselves are modular and programmable”, Loss Pequeño Glazier, 2005, non paginé
xxx “An array is a collection of objects that share a single variable name, differentiated only by where they are located in the collection, a
collection of parts whose sum is greater than the whole.”, ibidem
xxxi “All of these things give me tools for thinking about writing and new ways of putting words and meaning together. I'll very rarely let
anything alone - I don't really care how the text is produced - so I'll go back into it and rearrange thing, making the text say things or
lead the reader in new and different directions. In other words, the commands are catalysts for text production - not designed to
deliver the final text, but to deliver a textual body I can then work on, operate upon”, Sondheim,
xxxii"Language is a 'structure of differences' in the sense that words don't get their meaning directly from referring to things in the world.
They get their meaning from their relations to other words, most basically from their distinctions. [...] words are defined in the first
place by their place within a self-contained system of language [...]./ This idea sometimes puzzles people. How can a self-contained
system mean anything? This turns out to be similar to another puzzle: How can computers store and manipulate information? From a
logical standpoint, a computer is just a box full of switches. Each switch is either on and off. We can call on 1 and off 0, though that's
just a convention [...] a pre-arranged code to translate [these on/off electrical voltages] into our terms. [...] How do grand structures of
meaning get build up out of bits and pieces?", ibidem, p.21
xxxiii"This seems appropriate if one of poetry's functions is to make us aware, with a fresh intensity, of our relation to the language that
constitutes so much of human life - or if you like, of how language constitutes so much of our relation to the world. How do words
mean when we put them into new contexts? Under what conditions does the meaning we tear apart? What meanings can words make
(or can we make of them) when we disturb their normal relation to each other? These are questions that any poet can be seen as
asking; and from this point of view, someone experimenting with computer poetry is continuing an age-old project", ibidem, p.104
xxxiv« A sentence in a code: at what moment of translating does understanding being? / The words of a sentence are arbitrary; so I replace
them with letters. But now I cannot immediately think the sense of the sentence in the new expression », ibidem, p.6
xxxv"That is, rather than dwelling on how the poet has said what the poet wanted to say, we'll probably concentrate on how the reader is
affected by the poem. This means asking what the poem does and looking at the devices [...] The reader's role isn't just to be a
spectator but to be the arena in which the poem acts itself out". Hartman, 1997., p.104-105
xxxvi“The queer resemblance between a philosophical investigation (perhaps especially in mathematics) and one in aesthetics. [...] There
is a big difference between the effect of a script that you can read fluently & one that you can write but not decipher easily. The
thoughts are enclosed, as in a casket.” Wittgenstein, 1998, 29-30
xxxvii« Any cyborg field, as any communicative field, is dominated by the issue of domination or control. The key question in cyborg
aesthetics is therefore, Who or what controls the text? [...] The cultural potency of the cyborg figure is due not least to its many
interstitial positions between is ands the machines, between the alien and the familiar, between independancy and enhancement, terror
and life support, creation and destruction, metal and flesh. As such it formulates a popular theme that dates back to the Daedalian and
Promethean myths of classical literature: the ambivalence of material self-enhancement » Espen Aarseth, 1997, p.54
xxxviii« The machine apparently deconstructs the author as well as any meaning of a given text » Josef Ernst, 1992, p.462
xxxix« the prefabricated structure of the program shows [that] new or 'open' varieties of langage use are excluded by the structure of the
software », ibidem, p.452
xl « What looks like a poem and reads like a poem is not a poem. It is a RACTER piece which the reader may identify according to a
formalistically pragmatic understanding of literature », ibidem, p.455
xli “I find intriguing the possibility that we human beings, whose very consciousness is a faculty completely itnerwoven with experience,
may relate in some way to a form of 'sentence' that has no experiental grounding.” Bill Chamberlain, 1984, n.p.
xlii “However, it is important to recognize that the actions of a piece of code consist of a great deal more than a translation of the
intentions of its author. The code is interacting with the user,itself,its environment, and the systems it has access to via the many
multi-layered and mediated interfaces that are available to it”, Cox, McLean, Ward, 2004, p.164
xliii « Isn't there a gap between an order and its execution? 'I understand it, but only because I add something to it, namely the
interpretation.' - But if one were to say 'any sentence still stands in need of an intepretation', that would mean: no sentence can be
understood without a rider » Wittgenstein, 1978, p.6
xliv « Though the methods may provoke some discussion, the texts do not. », Carpenter, doc. d'accompagnement de ETC, 2005., p.1
xlv « mapping of relationship entities [...] searchable ontologies », ibidem.
xlvi « The first piece of code, 'Constituents', demonstrates the self-awareness of the objects that comprise utterances and how they are
programmed with the intelligence to construct and populate themselves with other constituents that in turn know how to construct and
populate themselves until all that's left are terminals, which only know how to transform themselves grammatically based on the
terminals that surround them » Carpenter, doc. d'accompagnement de ETC, op.cit., p.3
xlvii “[...] the point isn't the program themselves (which are fairly simple and not particularly original) but the uses that can be made of
them. For this reason, I will always include source-code files with comments on program structure so that more sophisticated
programmers can easily alter them”, Hartman, 1997, “A Note to the Reader”
xlviii« The interesting thing about his processes is not that they are elegant code, but that they open up a space of linguistic exploration and
further exploration of processes (through their potential alteration). » NoahWardrip-Fruin, Grand Text Auto, 2005/07/21
xlix “Art... brings together [...] the truths relating to the production of the different and heterogeneous conditions necessary to each effects
which the exigencies of practical life require.” John Stuart Mill, cité dans Donald Knuth, 1974, p.668
l
“When I speak about computer programming as an art, I am thinking primarily of it as an art form, in an aesthetic sense. The chief
goal of my work as educator and author is to help people learn how to write beautiful programs. [...] Some programs are elegant,
some are exquisite, some are sparkling. My claim is that it is possible to write grand programs, treble programs, truly magnificent
ones”, Knuth, 1974, p.670
li “The art of tackling miniproblems with all our energy will sharpen our talents for the real problems, and the experience will help us
to get more pleasure From our accomplishments on less restricted equipment. in a similar vein, we shouldn't shy away from "art for
art's sake"; we shouldn't feel guilty about programs that are just for fun.[...] I don't think it was a waste of time for them to work on
this; nor would Jeremy Bentham [...] deny the "utility" of such pastimes [...]: 'To what shall the character of utility be ascribed, if not
to that which is a source of pleasure?' “ ibidem, p.671
lii “Imagine a man who is compelled to work exclusively at solving crossword puzzles, eight hours a day, five days a week, 50 weeks a
year, and you will understand what a programmer specialized in the writing of some narrow class of program components faces. [...]
The programmer is the lynchpin of a second industrial revolution; as such he must possess a revolutionary way of thinking.” Andrei
Ershov, 1972, p.503-504
liii “Because hackers as a group are particularly creative people who define themselves partly by rejection of ‘normal’ values and
working habits, it has unusually rich and conscious traditions for an intentional culture less than 50 years old. [...] hackerdom is an
intentional culture (one each individual must choose by action to join)”” The Jargon File,
http://www.catb.org/~esr/jargon/html/introduction.html
liv “A hack only has value in the eyes of the hacker as a qualitative development of a previous hack. Yet the hacker class brings this spirit
also into its relation to itself. Each hacker sees the other as a rival, or a collaborator against another rival [...] This shared interest is so
hard to grasp precisely because it is a shared interest in qualitative differentiation”. McKenzie Wark, 2004, § [084]
lv “A hack touches the virtual – and transforms the actual. 'To qualify as a hack, the feat must be imbued with innovation, style, and
technical virtuosity'”, Mackenzie Wark, quoting Steven Levy, §[071]
lvi "Obfuscated code and weird languages highlight the importance of human reading of code in software development. If some code is
only to be read by a machine, it can neither be obfuscated nor clear: it can only function properly or not." Mateas et Montfort, 2005,
p.144
lvii "they explore the play in a language, the free space that is available to programmers. If something can only be done one way, it cannot
be obfuscated. The play in a programming language can also be used to make the program signify something else, besides being valid
code that compiles or is interpreted to some running form", ibidem, p.148
lviii “The author was too embarrassed that he/she could write such trash, so I promised to protect their identity”, IOCCC,
http://www0.us.ioccc.org/1984/anonymous.hint
lix "The significance of this for reading is that noise may lay down a memory trace that is available for subsequent coding as a message.
This is readily apparent in challenging texts that contain signals unfamiliar or unconventional enough that they seem at first to be
gibberish", Gary Lee Stonum, 1977., p.14
lx "In the field of weird languages, also known as esoteric languages, the programmer moved up a level to exploit not just the play of a
particular language, but the play that is possible in programming language design itself. Weird programming languages are not
designed for any real-world application or normal application or normal educational use; rather, they are intended to test the
boundaries of programming language design. A quality they share with obfuscated code is that they often ironically comment on
features of existing, traditional languages", Mateas et Montfort, 2005, p.5
lxi "[...] by commenting on the nature of programming itself, weird languages point the way towards a refined understanding of the
nature of everyday coding practice. In their parody aspect, weird languages comment on how different language constructions
influence programming language design. In their minimalist aspect, weird languages comment on the nature of computation and the
vast variety of structures capable of universal computation. In their puzzle aspect, weird languages comment on the inherent cognitive
difficulty of constructing effective programs. And in their structured play aspect, weird languages comment on the nature of doublecoding, how it is the programs can simultaneously mean something for the machine and for the human readers." ibidem, p.9
lxii “There are four circles of judgment in which you may prove your worth as a master of deception.”, “The Fourth Annual Obfuscated
Perl Contest”, 1999, n.p.
lxiii “In 1347, the Black Death swept across Europe, sowing the streets with the distorted bodies of the dead and driving fear-mad men to
flagellate themselves with scourges in the desperate attempt to rid themselves of sin./ In 2000, The Fifth Obfuscated Perl Contest
results arrived in my mailbox, with much the same effect./ 72 entries, some spanning multiple categories, comprised this year's
plague. Clearly, the popularity of Perl amongst insane asylum inmates is on an exponential growth curve; debate the direction of
causality amongst yourselves.” “Results of The Perl Poetry Contest”, 2000, n.p.
lxiv “Writing poetry in Perl provides a number of literary "pluses". The nature of computer languages, where most of the available words
are commands, forces the computer-language poet to write in the imperative voice, a technique that is otherwise usually avoided. But
the use of short, imperative words in a poem can actually serve especially with meaning-laden words such as "listen", "open", "wait",
or "kill".”, Sharon Hopkins, 2002, p.4
lxv “Many Perl programmers are linguistically adept; the expressivity and flow of our language attracts people who enjoy the written
word. Perl programmers also tend to have a lot of free time from getting their jobs done so quickly, and so it's natural that they
sometimes blend Perl and wordplay. [...] Our Obfuscated Perl Contest is ugly and evil. We know this, and revel in it. To compensate
for encouraging these most unpoetic programs, we hereby present out first Perl Poetry Contest, to be judged by Perl poet Kevin
Meltzer. This is a chance to show the world just how beautiful Perl can be.”, “Perl Poetry Contest “1999, n.p.
lxvi “I often think of Perl programs as the haiku of the software world./Both are compact, dense, powerful, and frequently a little obscure.
(Hmmm...wait a minute...that's also a fairly good description of me! ). /So it's no surprise that haiku are popular with Perl
programmers.” Damian Conway, 1999, n.p.
lxvii “code is is increasingly positioned as language's pervasive partner”, N. Katherine Hayles, 2003, p.61
lxviii"What does it mean to live in a world where problems can be programmed away? And when, in that world, should we program
problems away?" Lessig, 1999, p.13
lxix “Thru the contest I have tried to instill two things in people. First is a disgust for poor coding style. Second was the notion of just
how much utility is lost when a program is written in an unstructured fashion. Contest winners help do this by what I call satirical
programming. To see why, observe one of the definitions of satire: 'Keen or energetic activity of the mind used for the purpose of
exposing and discrediting vice or folly'. The authors of the winning entries placed a great deal of thought into their programs. These
programs in turn exposed and discredited what I considered to be the programmer's equivalent of "vice or folly".” “README”, in
IOCCC, http://www0.us.ioccc.org/all/README
lxx “The judges thought that this program looked like what you would get by pounding on the keys of an old typewriter at random.”, in
IOCC, http://www0.us.ioccc.org/1988/phillipps.hint
lxxi “The quality of the sound produced by the program is cross between a yogurt-pot-and-string telephone and a bad gramophone, i.e. the
S/N ratio is very low and the signal's top frequency is very low as well.” sur IOCCC, http://www0.us.ioccc.org/2001/coupard.hint
lxxii “Spoken Ook! is also relevant to linguistics as the simplest and purest example of a tonal language”, “Ook”, article Wikipedia,
http://en.wikipedia.org/wiki/Ook%21_programming_language
lxxiii“I think this situation shows just how ridiculous US crypto regulations really are. Certain US federal officials can get away with
shipping arms to certain nations in apparent violation of US laws, but I personally can't re-distribute a program contest winnerto the
network!” http://www0.us.ioccc.org/1992/nathan.hint
lxxiv"(...) even if open code does not disable government's power to regulate completely, it certainly changes that power. On the margin,
open code reduces the reward from burying regulation in the hidden spaces of code. It functions as a kind of Freedom of Information
Act for network regulation. As with ordinary law, open code requires that lawmaking be public, and thus that lawmaking be
transparent." Lessig, op.cit., p.108
lxxv “The interpreter was written by someone who shouldn't have stayed up so late, Edwin Brady, and the language was designed by two
people who shouldn't have had so much to drink, Edwin Brady and Chris Morris. No doubt Andrew Stribblehill isn't entirely
blameless either.” Whitespace, en ligne: http://compsoc.dur.ac.uk/whitespace/
lxxvi“When boring is around, and you can't sleep ... perl programming could be a great remedy (headache will come, and surely you can
go to sleep ... of course you must try to code a one-liner-obfuscated-perl-snippet-chunk) ...” “Perl Poetry”,
http://www.perlmonks.org/?node_id=520195
lxxvii"Such play refutes the idea that the programmer's task is automatic, value-neutral, and disconnected from the meanings of words in
the world", Mateas et Montfort, “A Box Darkly”, op.cit., p.147
lxxviii“Another advantage to writing computer-language poetry, in addition to the challenge provided by the constraints of the form, is that
you can get some creative writing done and still look like you’re working when the boss glares over your shoulder.”, Sharon Hopkins,
op.cit., p.1
lxxix“This distinction can be applied to the undialectical separation of technical concerns over aesthetic ones. By extension, and in this
context, we need to examine art-orientated programming and program-orientated art”, Geoff Cox, Alex McLean, Adrian Ward, 2004,
p.8
lxxx “Software, part of whose work is to reflexively investigate itself as software. Software as science fiction, as mutant epistemology.
Speculative software can be understood as opening up a space for the reinvention of software by its own means.'”, M. Fuller cité dans
Cox, McLean et Ward, 2004, p.8
lxxxi“[...] to appreciate generative code fully we need to 'sense' the code to fully grasp what it is we are experiencing and to build an
understanding of the code's actions.” Geoff Cox, Alex McLean, Adrian Ward, 2000, p.1
lxxxii“All programs share this two-way relationship with the systems they inhabit. All programs load the systems they run within,and
demands made by programs cannot always be served by the operating system in which memory capacity and processing cycles are
limited.” Cox, McLean et Ward, 2004, p.6
lxxxiii“And so, this work could be viewed as an exploration of the life of a piece of code. From conception to realization as software, to a
running process interacting with the world, to open source software. That is, the creative process of a single programmer (me, creating
animal.pl), to the creative processes of the users (those creatively interpreting instructions on a webpage), to the creative processes of
anyone in the world who may wish to change the process and/or run it for themselves.”, Alex McLean, présentation de animal.pl,
2002, http://runme.org/project/+animalpl/
lxxxiv“In the Electronic Revolution I advance the theory that a virus IS a very small unit of word and image. I have suggested now such
units can be biologically activated to act as communicable virus strains.” William Burroughs, 1970
lxxxv“We have a literature without consequences, which not only itself sets out to lead nowhere, but does all it can to neutralize its readers
by depicting each object and situation stripped of the consequences to which they lead.” Berthold Brecht, 1932 (non paginé)
lxxxvi“Biennale.py is the first computer virus ever written employing the Python programming language, and one of the few, if not the
only one, whose name is written at the same time in the Computer Science and Art History books. The virus stresses its "aesthetic
qualities" through the beauty of its own source code, a "love poem" being an integral part of its executing code. «We've chosen
Python - says Massimo, Epidemic spokesman - exactly for the possibility to give any name to the variables, in practice you can write
software with your own words»”, 0100101110101101.org, Biennale.py, 2001
lxxxvii“In a sense, the warning was itself viral [...] it replicated itself by exploiting vulnerabilities in the human mind. Some email servers
were actually crashed by the sheer volume of Goodtimes virus warnings that were forwarded by users”, article “Good Times”,
encyclopédie Wikipedia, http://en.wikipedia.org/wiki/Goodtimes_virus
lxxxviii“A cybertext is a machine for the production of variety of expression”, Espen Aarseth, 1997, p.3
lxxxix“Even where www.jodi.org doesn't randomize its own transmission by unstable addressing schemes, it reads and behaves as if it
contained intact data disturbed only by faulty net transmission or computer crashes; but in reality, the line noise is mocked up within
the data itself. Unlike Nam June Paik's visual noise manipulations of TV sets in the 1960s, jodi's disturbance is not done in hardware
with only partly predictable results, but is a clever simulation of unpredictability done in software.[...] For the random behavior of the
jodi website is but a trompe-l'oeil simulation given that it consists of linear and deterministic codes [...]. While the chance poetics of
Cage and Fluxus conceived of disturbance and randomness as means of radical freedom, their implication is much more ambivalent in
jodi's work. They inspire and liberate the viewers' imagination all the while locking it into deception, mazes and dead-ends. The naïve
Cagean ontology of chance is replaced with a tricky rhetoric of simultaneous anarchy and entrapment, a neo-baroque conceit and
discordia concors of surface chaos with inscribed discipline and vice versa.”, Florian Cramer,
xc “Any page on the web seems to be only surface. The very metaphor of the screen with the page reinforce the assurance.
Nevertheless, it is just an optical illusion. What is shown is not there. It is hidden. It is the source. It does not matter if what is seen is
text or image. What can be read depends on a textual route of addressing. In a phrase: reading is a matter of placement.” Gisele
Beiguelman, 1999, http://desvirtual.com/thebook/english/text.htm
xci “investigates images particularities and interrogates the role of the code in the meaning construction”, Gisele Beiguelman, 2004,
http://container.zkm.de/code_up/web/english/movies/index.htm
xcii “Images have left their 'imago>imitare' condition. The have suppressed their etymological essence. They have become second-hand
orginals. / Texts, in turn, are now closer to their primitive Latin meaning: 'texere', or to weave, since they are more and more an edited
or amended copy of another work, triggering a relational quality that fuzzes the limits between image and text.” Beiguelman, in
p0es1s, 2004, p.173
xciii “Digital texts and images are unlinked to the support. Save it in another medium. There is no difference between the original and the
copy. There are no originals, there are no copies. Just information codes”, ibidem, p.171
xciv “[...] those false parallels and synonyms suppress the most interesting possibility of online writing: it celebrates the loss of inscription
by removing all traces of the acts of erasure.” ibidem
xcv “The reality is that hard drives make errors all the time [...]. Every sector of data on the disk includes error correcting codes derived
according to established algorithms; the basic idea is that the mathematics generates a bit sequence that serves as a redundant
expression of the original data (this is called hashing). If the two fail to match up during a read or write task then an error is indicated
and the task is repeated. Users never see such errors, which are detected and corrected in the space of milliseconds, and this
contributes to the way in which the drive is perceived as an abstraction identified only by a letter (“C”) or a crude desktop icon.”
Matthew Kirschenbaum, 2004, p.111
xcvi “Digital signification, in this model, consists in an open-ended symbiotic exchange (or feedback loop) between computation and
representation.”, ibidem p.95
xcvii“Art has lost its contemplative function and this makes all the difference. The ubiquitous quality of cyberspace does not point to a
metaphor of dispersion but rather to a multileveled subject, disconnected from the limits that attach representations to supports and
that reduce language to mediation”, Beiguelman, in p0es1s, 2004, p.175
xcviii“By the action of a machine, the resistance of time and space has been changed. A physical action is transformed into a sequence of
signals and remotely transmitted. [...] The change in comprehension of space and time inescapably brings about a change in the means
of communication and creating art. A machine becomes a mediator between a spectator and environment. [...] Virtual location is
created by means of interaction between the spectators-participants and an electronic machine. This kind of situation is usually
described with the help of metaphors and analogues.”, “manifesto”, o-o, http://www.o-o.lt/manifesto.html
xcix "Indulgence of one's anger, sometimes manifested in the arts as some kind of 'anti,' does certainly serve a very useful end at this
particular time in the development of new media. It's a good strategy, but it remains art. The use of 404 errors is an implementation of
a specific technical quality of the medium. For example, jodi's implementation is primarily a formal one; highly interested in the
implications of network as medium, and particularly in the look of the medium at the interface." Brett Stalbaum, cité par Alex
Galloway, in “<blast> 404”, message électronique posté sur la liste de diffusion <Eyebeam> le 1er mai 1998
c
“The existence of various codes and sub-codes, the variety of sociocultural circumstances in which a message is emitted (where the
codes of the addressee can be different from those of the sender), and the rate of initiative displayed by the addressee in making
presuppositions and abductions—all result in making a message (insofar as it is received and transformed into the content of an
expression) an empty form to which various possible senses can be attributed. Moreover, what one calls 'message' is usually a text,
that is, a network of different messages depending on different codes and working at different levels of signification.” Umberto Eco,
1979, p.6
ci “Works using the syntactical interplay of surface language, with reference to computer language and engagement.” Sondheim, 2001,
p.1
cii “Works in which submerged code has modified the surface language—with the possible representation of the code as well.” ibidem
ciii “highly evolved set of marks represent signs that were originally introduced as notations both for oral articulation and syntactic
differentiation, and that they function in both registers to this day. As a set of oral cues – whether in silent or in articulated reading –
punctuation is a foundational element in the affective(as opposed to the conceptual) ordering of the [text]. As a set of syntactic cues it
is also a signifying system foregrounding sets of conceptual relations in the text.”, McGann, 2001, p.156
civ “Leet (or 1337, l33t, l33+, etc, derived from the word "Elite") is a linguistic phenomenon associated with the underground culture
centered on telecommunications, manifested primarily on the Internet, and is especially prevalent in gaming (as in video games)
communities.” “Leet”, Wikipedia.org
cv “ information access is no longer just a key form of work but also a new key category of culture”, Lev Manovich, 2001, p.231
cvi “The decaying grammar and spelling of the Internet [...] becomes a kind of aesthetic alternative. [...] The Internet emerges [...] as a
noisy space, in which the structures of text decay and writing becomes granular, a chaotic space of temporary orders constantly
becoming randomized.”, McKenzie Wark, 2001, p.5
cvii “Codeworks are technically simple e-mails whose text, however, calls to mind associations of computer crashes and interferences,
viruses and spam”, Florian Cramer, 2005, introduction du project Codeworks sur KUNSTRADIO
cviii “meaning does not require staging”, Aarseth, 1997, p.149
cix “They may not be intended 'to be read as an artifact' (neither were Shakespeare's plays) but they certainly are intended to be read. This
makes them textual, and the unique aspects of MUD communication make MUD relevant and interesting and well worth comparing
to other types of texts”, ibidem
cx “happenings, whose level of success depends on the competence and performance of the group of players", Aarseth, 1997, p.158
cxi “ effective means for the extension of a Bourdieuan field into the digital nonlocality of the global sphere”, ibidem, p.145
cxii “<nettime> is a moderated mailing list for net criticism, collaborative text filtering and cultural politics of the nets”, http://nettime.org
cxiii “I am influenced so much by heaps of online activity – online chats, regular email dialogues, even online gaming” Mez, entretien
diffusé sur Nettime le 3/09/1999, http://www.nettime.org/Lists-Archives/nettime-l-9911/msg00009.html
cxiv “ One of the early Incitation Netiterature Genres seeking to validate the use of the email network and procedural collaborative
responses as an acceptable fictocritical medium. Spam Art is essentially a misnomer that has concreted itself within the netiterature
[...] Influenced by the now-infamous NeoNetitures [click to Mezangelle, NeoNetiture, RE_WORKINPR, Antiorp, Warnell,
Webartery] whose stylistic rhizomatic emails also incorporated radical emotive tracts from sub-collaborative reactors.” mez “Spam
Art
Reference:
_Monitoring
Absorber:
A
Nettery_”,
envoyé
le
11
juin
2000
sur
Syndicate;
http://mail.v2.nl/v2east/2000/Jun/0040.html
cxv “Many will find a relief that such postings and related debates no longer happen, but that's perhaps a personal matter. What might be
true is the shift towards political economy, away from arts and culture. The political economy (of new media) thread has been part of
nettime from day one, at least in my understanding. And I am not sure that one can find these debate anywhere [...] The question
could be: what moves people these days? I think that's a more interesting--and urgent--question than the old issue of 'censoring' nn or
mez.”, e-mail de Geert Lovink sur nettime, 17 août 2003, http://www.nettime.org/Lists-Archives/nettime-l-0408/msg00055.html
cxvi “The irony of this process is that, like any good parasite, this artistic practice depends on the existence of lively online communities: it
not only bites, but kills the hand that feeds it. - These parasite nomads will find new hosts, no doubt, but they have over the past year
helped to erode the social fabric of the wider net cultural population so much that communities have to protect themselves from
attacks and hijacks more aggressively than before. Their adolescent carelessness is partly responsible for the withering of the romantic
utopia of a completely open, sociable online environment. However educational that may be, we despise the deliberation with which
these people act.”, Inke Arms & Andreas Broeckmann, “The Rise and Decline of the Syndicate: the End of an Imagined Community”,
e-mail de Inke Arns et Andreas Broeckmann sur nettime, le 13 novembre 2001, http://amsterdam.nettime.org/Lists-Archives/nettimel-0111/msg00077.html
cxvii“Sometimes it takes an emergency situation to see some of the issues we're discussing on embodiment and information in action.
There is a situated physicality here which erupts as if at the site of an accident, when all of the protocols are flung out the window in
the urgency of the moment. A scrim of social convention momentarily stripped away” Jordan Crandall, dans un e-mail envoyé le 13
février 1998 sur Eyebeam, http://www.thing.net/eyebeam/msg00069.html
cxviii“Software art [...] can be the result of an autonomous and formal creative practice, but it can also refer the cultural and social
meaning of software, or reflect on existing software through strategies like collage or critique.” Andreas Broeckmann, 2003
cxix “Cut and paste into your own html editor, convert into html document, and view in browser”, ubu.com, Alan Sondheim
cxx “The world is such a skein of discovery, discomfiture, self-organizing systemics among perceptions and perceptual algorithms. Here,
one employs the same; everything is available, the extensions guiding format and sense, the contents interrelated across extensions
through parallel names. [...] I have used MUDS, MOOS, talkers, perl, d/html, qbasic, linux, emacs, vi, CuSeeMe, Visual Basic, etc.,
my work tending towards embodied writing, texts which act and engage beyond traditional reading practices. Some of these emerge
out of performative language - soft-tech such as computer programs which _do_ things; some emerge out of interferences with these
programs, or conversations using internet applications that are activated one way or another.”, Sondheim, “0.README”,
http://asondheim.org/0.README.txt
cxxi “Even the keyboard itself [...] is a system of complicated interrupts, voltages, integrated circuitry, software, etc. Like the human body,
which appears symmetric, whole on the outside, asymmetric and complex on the inside - all of these are designed to appear organic,
comforting, and surface "blank" ... One wonders if the body or language themselves might, in other circumstances, be considered
applications as well...”, http://tracearchive.ntu.ac.uk/writers/sondheim/diary/diary.txt
cxxii“The performance of their reader takes place all in his head, while the user of cybertext also performs in an extranoematic sense.
During the cybertextual process, the user will have effectuated a semiotic sequence, and this selective movement is a work of physical
construction that the various concepts of "reading" do not account for. This phenomenon I call ergodic, using a term appropriated
from physics that derives from the Greek words ergon and hodos, meaning "work" and "path". In ergodic literature, nontrivial effort is
required to allow the reader to traverse the text.”, Aarseth, 1997, p.1
cxxiii”The process of creating datasets from found/chosen texts is a closely guarded secret [...]. Suffice to say that dataset creation is not
by magic, but by processes arbitrary and determined and manual and programmed and -- the resulting dataset always is determined to
a greater or lesser extend by the source data itself.”, Ted Warnell, correspondance privée, le 30 juillet 2006
cxxiv“The text consists of hundreds of sections written over a period of over two years, a continuous meditation on cyberspace,
emphasizing issues of interiority, subjectivity, body, and language. The extended range of topics includes Net applications, as well as
occasional reference to the underlying architecture and protocols of telecommunications; this is the materialist "gristle" that can't be
discarded in analysis.” http://asondheim.org/oldindex.html
cxxv“The internalized machine listening to its own and others' speech.” http://asondheim.org/FUTCULT.TXT
cxxvi“Noemata can be viewed as an open content server within art and new technology with an emphasis on net based, communal
formulations”, http://noemata.net
cxxvii“The very existence of texts that can not only be freely interpreted but also cooperatively generated by the addressee (the 'original'
text constituting a flexible type of which many tokens can be legitimately realized) posits the problem of a rather peculiar strategy of
communication based upon a flexible system of signification.”, Umberto Eco, 1973, p.9
cxxviii“a subversive (i.e. potentially progressive) utopian value” John Cayley, 2004
cxxix“As it runs, the code is not the text, it is not a set of (non-sequential) links in a chain of signifiers; the code is what makes them
flicker, what transforms them from writing as record of static or floating simultaneities into writing as the presentation of atoms of
signification which are themselves time-based (they are not what they are without their flickering transformations over time, however
fleeting these may be).” Cayley, 2004
cxxx“Similarity is a coding of higher logical type that contiguity and indeed is the basis of coding as such, as it classifies sameness and
difference on grounds other than the given positional one. [...] Repetition thus effects the emergence of code whenever similarity
appears superimposed upon contiguity. To process a message as the repetition of another is to have coded it.”, Gary Lee Stonum,
1977, p.14
cxxxi“What is production-value but the fetishizatio [sic] of representation - the production of an overarching "originary" style - that
absordebris, seepage”, Alan Sondheim, “Knowledge-Flux”, 1992, n.p.
cxxxii“Look for increased hacking in the next millennium, hacking as a way of life, the hacking culture, with its emphasis on anarchic
bricolage, becoming the seeds of a future renaissance.” Sondheim, “Future Culture”, 1995 n.p.
cxxxiii“But as efficient as communications' mechanisms become, they are still, as they have always been, subject to the overwhelming
tendency for entropy to increase, for information to leak in transit, unless certain external agents are introduced to control it”, Norbert
Wiener, 1950, p.125
cxxxiv“It's no longer clear that what lives on the level of representation, does not live as well; artificial life is life of a form, decimated by
pulling the plug. If artificial life is clearly the dynamics of information/processing, what removes us from this as construct: What
remains obdurate in the world?” ibidem
cxxxv“Computer theory can help us to understand the nature of information chosen for an environment - with whatever operations of
control and randomness. [...] Poems often have as their subject the very nature of control as beauty. The poetic choice [...] is personal,
even temperamental: to risk absolute communication or take the risks of extreme control”, Eric Mottram, 1972, n.p.

Documents pareils