Télécharger - Critical Documents
Transcription
Télécharger - Critical Documents
Poétique des codes sur le réseau informationnel: une investigation critique |||||||||| Camille Paloque-Bergès 1 Cet ouvrage est le fruit d'un travail de recherche dans le cadre d'un Master 2 de Lettres Modernes, effectué sous la direction de Jean-Marie Gleize à l'Ecole Normale supérieure Lettres et Sciences humaines de Lyon, en 2005-2006. Première date d'impression: novembre 2006 |||||||||| Édité et distribué en France par les Editions 21 (Lyon) [email protected] Distribué aux États-Unis par Critical Documents (Oxford, USA) http://www.plantarchy.us Disponible intégralement en ligne: http://www.plantarchy.us/Code.html |||||||||| La couverture est la capture d'écran d’une des pages composant une pièce de JODI, en ligne sur http://text.jodi.org. Chaque exemplaire de ce mémoire emprunte une page différente de la pièce. NB : les couleurs d’origine RVB ont été altérées à l’impression. 2 Sommaire Introduction....................................................................................................................... Nota Bene........................................................................................................................... 1. Le Texte comme générateur de texte........................................................................... 1.1. Jeux d'algorithmes et de contraintes réinterprétés à l'ère informatique.................. 1.1.1. Formalisme et expérimentalisme: l'apport des Oulipiens............................... 1.1.2. Le texte comme processus virtuel dans un processus de communication...... 1.1.3. Panorama critique des générateurs en ligne.................................................... 1.2. Expériences en poésie programmée....................................................................... 1.2.1. Charles O. Hartman: Virtual Muse................................................................. A. Le paradoxe de l’innovation poétique et les solutions de la programmation.............................................................................................. B. La solution de l’aléatoire .............................................................................. C. La solution de la modélisation (template)..................................................... 1.2.2. Quelques réflexions de poètes-programmeurs............................................... A. Concepts communs d’une réflexion sur les langages................................... B. Une conception linguistique ‘différentielle’ du langage poétique................. C. Une techno-sémiotique : l’œuvre cachée...................................................... 1.3. Poétique programmée et problèmes d’intention..................................................... 1.3.1. Les critiques littéraires .................................................................................. 1.3.2. La critique sémantique................................................................................... 1.4. De nouvelles méthodes d’approche des textualités informatiques – Jim Carpenter................................................................................................................ 1.4.1. Une approche quantitative du texte................................................................ 1.4.2. Une approche qualitative du code.................................................................. 2. Le code textualisé : les artisans du code...................................................................... 2.1. « Faire ses lettres » en code : une culture de la hack............................................. 2.1.1. Qu’est-ce qu’une hack ? entreprise de Textualisation du code..................... 6 14 15 15 16 18 20 23 23 2.1.2. Auto-référentialité: une introduction à l'écriture et à la lecture poétiques des langages de programmation................................................................... A. La page Hello World !................................................................................... B. La page Quine............................................................................................... 2.2. Performance du code: quand le code devient obscur et ambigu............................ 2.2.1. Langages “obfusqués”: The International Obfuscated C Code Contest (IOCCC)......................................................................................................... 2.2.2. Langages ésotériques.................................................................................... A. L’aspect minimaliste.................................................................................... B. Le puzzle...................................................................................................... C. Le jeu de langage (structured play).............................................................. 2.3. Poésie Perl: quand le code est soumis au poétique ............................................... 2.3.1. Les codes-poèmes: une manifestation des valeurs de la communauté......... 2.3.2. Transport de poèmes en langage Perl: jeux d'équivalences poétiques.......... 45 3 23 24 24 25 26 27 29 30 31 32 35 36 37 38 40 43 46 47 49 50 55 56 57 57 59 61 64 2.3.3. Les poèmes détournant le langage Perl: une approche littérarisée du code dans une perspective de pseudo-code.......................................................... 66 3. Des artisans aux artistes du code: du code-texte tactique au texte-code stratégique .................................................................................................................... 69 3.1. Tactique des expérimentations de code.................................................................. 70 3.1.1. Pragmatique expérimentale, jeux de codes et critique des règles.................. 70 A. Les voix satiriques........................................................................................ 71 B. Les voix politiques........................................................................................ 73 3.1.2. La tactique des expérimentations du code – le modèle de De Certeau.......... 75 A. Un temps du travail/un temps du loisir? superposition des enjeux............... 76 B. Poiesis du code expérimental........................................................................ 77 3.2. Le Software art et la praxis du code....................................................................... 78 3.2.1. Écrire le code: une politique de l'esthétique................................................. 79 3.2.2. Conception virale des arts du codes: faire lire le code, le propager.............. 82 3.2.3. Textualité spéculative et spéculation sur les effets du code ......................... 85 3.3. Médiatisation rhétorique du code............................................................................ 89 3.3.1. Le net.art et les images du code.................................................................... 89 3.3.2. Medium et écriture : des médiatisations rhétoriques.................................... 92 4. Les langues littéraires du code et les Codeworks....................................................... 97 4.1.Apprendre à parler la langue du réseau par le détournement des langages de programmation........................................................................................................ 98 4.1.1. La “parole” de la machine ........................................................................... 99 4.1.2. Les dialectes du code: expressivité et communication................................. 100 4.2. Jeux de codes et de détournement dans les canaux de communication du réseau. 103 4.2.1. La litérarité des Multiuser Discourses selon Espen Aarseth......................... 103 4.2.2. Performance du langage dans l'encodage de la communication sur les listes de diffusion.......................................................................................... 105 4.2.3. Perturbation de la communication et désordre sur les listes de diffusions – NN................................................................................................................. 107 4.2.4. Actions méta-critiques du Spam art – JODI................................................. 110 4.3. Le code approprié par le texte................................................................................ 113 4.3.1. Des méthodes de programmation subjective – Alan Sondheim................... 114 4.3.2. “free.formulations” et stratégies textuelles – mez........................................ 117 4.3.3. Le sujet génératif et le corps machinique – Talan Memmott........................ 119 4.3.4. L'extension du sujet dans le traitement des données sur le réseau............... 122 A. Blogs: une didactique et une méthodologie de la création – mez et Ted Warnell......................................................................................................... 122 B. Art de l'archivage – Sondheim, Noemata, Pascale Gustin .......................... 126 4.4. Ouverture critique et bouclage sur la programmation textuelle....................... 130 Conclusion......................................................................................................................... 132 Bibliographie..................................................................................................................... 138 Citations originales des ouvrages en anglais.................................................................. 147 4 5 Introduction Tandis que les ordinateurs sont de plus en plus compris (et conçus d'après) des 'mediums expressifs' comme l'écriture, ils commencent à acquérir une propriété puissante et familière: non plus l'expression des idées mais leur constitutioni.1 Ces mots de N. Katherine Hayles, extraits de son livre My Mother Was A Computer, Digital Subjects and Literary Texts, expriment l'intérêt accru que le champ des sciences humaines porte aux “machines écrivantes”2 que sont les systèmes informatiques. La critique littéraire, particulièrement, développe un intérêt esthétique pour la technicité de l'écriture électronique dans le contexte numérique. N. Katherine Hayles est connue pour avoir formulé les enjeux épistémologiques de la science informatique en termes de “lettres”, voire de “belles lettres”3 : elle parle de réalisation de “métaphores culturelles incorporées” pour expliquer l'imprégnation de nombreuses oeuvres esthétiques contemporaines par des thèmes, des modèles, des structures et des langages informatiques. Mais cette appropriation des métaphores va aussi dans l'autre sens: l'ingénieur Theodor Nelson dans le cadre de son projet visionnaire d'un réseau hypertextuel avant l'heure4, parle des ordinateurs comme “machines littéraires”: la littérature, pour Nelson, n'est pas un champ socio-esthétique défini par une histoire et un corpus, mais un “système d'écrits interconnectésii”5, au sens où “presque tous les écrits font partie d'une littérature” qu'ils relèvent des “belles lettres”, des essais scientifiques, ou encore des échanges commerciaux. Nelson propose un système de liaison des documents par le biais des ordinateurs: le document, dont la nature est textuelle, devient un matériau relationnel, la raison d'être du réseau informatique. Mais pour mettre ainsi en avant ce qu'il appelle “la vraie structure des matériaux” du réseau, il se fonde sur une idée du texte comme entité protéenne et évolutive, conception empruntée aux théories modernes du texte dans le champ littéraire. On assiste ainsi aujourd'hui à un croisement des enjeux de la théorie littéraire et des théories de l'information, ce qui n'était pas arrivé depuis la formulation du structuralisme par Jakobson. Sandy Baldwin, qui fait partie de la jeune génération de chercheurs et critiques en littératures digitales, rappelle ainsi que la “poétique” jakobsonienne se fonde sur les thèses du mathématicien et ingénieur Claude Shannon en théories de l'information6. Shannon entreprend de définir ce qu'est l'information en termes matériels: l'information circule à travers les canaux d'information, portée par des unités combinées qui, en termes physiques, sont des signaux, et, en termes conceptuels, des signes. Shannon procède à une étude quantitative et statistique des signes afin de déterminer ce qu'est la production d'information. Pour un message donné, si les combinaisons d'unités sont improbables, l'information est produite en grande quantité; si elles sont redondantes, 1 2 3 4 5 6 N. Katherine Hayles, 2003, p.60 l'expression est de Hayles également, formulée dans le titre d'un autre ouvrage, Writing Machines, 2002 particulièrement dans le champ de la fiction et de l'écriture de romans Nelson et son équipe de programmeurs ont tenté de mettre en place depuis la fin années 1970 le réseau Xanadu, fondé sur la circulation hypertextuelle entre des documents mis en ligne sur le réseau Internet; l'histoire a préféré, au trop “littéraire” Xanadu, le protocole du World Wide Web (dont le chef de projet fut Tim Berners-Lee), fondé sur le Hypertext Transfer Protocol (HTTP) et installé au début des années 1990 sur Internet. Theodor Nelson, 1993, p.2/9 Dans son essai “De Crypticis Methodi”, non daté, n.p. 6 l'information est faible. Cette conclusion n'est possible que dans le contexte de l'inscription des messages dans une structure plus vaste comparable à l'interconnection des écrits de Theodor Nelson, et définie par son inter-médialité (la connexion des médias dans un réseau d'échanges). Plus l'information est médiatisée, moins elle est information: elle perd en nouveauté. La poétique de Jakobson s'inspire de ce système: si la littérature est faite de structures interconnectées, le quotient de litérarité est celui de la défamiliarisation; la litérarité est le moteur d'innovation qui renouvelle le système, repositionne les attentes et les redondances dans un système de probabilités. Dans un autre essai, intitulé “A Poem Is a Machine to Think With: Digital Poetry and the Paradox of Innovation”, Sandy Baldwin réitère: Pour Shannon, le plus complexe et diffi ci le l'encodage du message, le plus d'information contenue. [...] La nouveauté de la littérature provient de l'exemple singulier de la densité informationnelle par Shannon. [...] Puisque la théorie de l'information prend en compte des systèmes de codage et de transmission, la littérature reste nécessaire à la défi ni tion de l'information tout en restant en dehors de son champ d'application. La littérature est le iii 7 medium informationnel 'lui-même' . Mon étude fait l'investigation de nouvelles poétiques à l'ère où l'information devient proprement informatique, où les ordinateurs sont considérés comme des “machines écrivantes”. Katherine Hayles attire l'attention sur une nouvelle caractéristique des sociétés technologiques: le “langage plus code”, décrit comme une “synecdoque de l'information”8. Les codes informatiques, dans le cadre d'une poétique de l'innovation et dans un contexte informationnel, est donc mon sujet d'étude. Le code, dans son sens large, est un processus conventionnel (fondé sur un consensus symbolique, un arbitraire du signe) de transfert d'information pour établir une communication. Le code informatique en particulier est un langage formel (opposé aux languages "naturels", ou linguistiques): il relève de la logique au sens où ses éléments sont essentiellement des symboles (= des caractères) plus que des signes référentiels au sens sémantique. En contexte informatique, le code est la première articulation conceptuelle du phénomène numérique: le niveau élémentaire est le code binaire, dont les deux signes, 0 et 1, convertissent les signaux électriques des voltages en signes électroniques et numériques. Le bit est l'unité de mesure désignant la quantité élémentaire d'information représentée en termes binaires. La programmation se passe à plusieurs niveaux. ***Le langage machine, de type “bas niveau” (low level), constitue la première étape de “programmation” de la machine: c'est un ensemble d'instructions et de données qui sont directement compréhensibles par l'unité centrale de l'ordinateur. Ce sont les premiers “mots” de la machine, consistant en des instructions articulées en combinaisons de bits et formulant des commandes. Le langage machine utilise le code-machine (code binaire) ou des langages d'assemblage (Assembly Languages) composés des nombres binaires et de mots, davantage lisibles par l'homme. ***Le code-source, type de “haut niveau” (high level) écrit pour être déchiffré par l'homme avant la machine. Il regroupe un ensemble de fichiers-textes contenant des instructions converties dans une forme exécutable par la machine (par un compileur) ou exécutés directement (par un interpréteur). Selon l'article “Source Code” de l'encyclopédie Wikipedia: 7 8 Sandy Baldwin, “A Poem Is a Machine to Think With: Digital Poetry and the Paradox of Innovation”, 2003, n.p. Hayles, 2004, p.16 et p.21 7 Le code source a un certain nombre d'usages. Pour la description des logiciels, par exemple. Mais aussi comme outil d'apprentissage; les apprentis programmeurs apprennent souvent les techniques et méthodes de programmation à l'aide de codes source existants. Egalement, comme outil de communication entre des programmeurs expérimentés, qui profi t ent de la nature (idéalement) concise et non-ambiguë du code. Le partage des codes source entre des développeurs est souvent cité comme un facteur qui contribue à la maturation de leurs talents de programmation. Enfi n, le code peut être un medium artistique expressif, comme dans l'obfuscation ou la Poésie Perliv.9 L'écriture du code, textuelle, régulante, adaptable, est un medium dont la richesse est redoublée par la multitude de langages de programmation inventés et utilisés à cet effet. Fortran, C, et Pascal, représentés dans la “tour des langages de programmation” illustrée ci-contre, sont trois exemples célèbres, mais il en existe une multitude10, tout comme il existe de multiples usages du code. Le site HOPL, une “liste interactive des langages de programmation”11, en compte 8512 à ce jour, et a créé une base de données critique et historique sur le sujet. Ce gigantesque arbre généalogique des langages informatiques explique sa mission en termes de “développement de moyens d'expression humaine et de création”. La culture informatique, sans attendre que les sciences humaines et littéraires se montrent curieuses de ses agissements, a constitué un discours élaboré sur la programmation comme art, grâce à des penseurs comme Donald Knuth ou Andrei Ershov, ou des communautés particulièrement importantes sur le réseau, comme celles de la Jargon File. Ce sera un des objets de ce mémoire que de s'aventurer dans cet environnement scientiste qui se réfléchit lui-même en termes esthétiques. Le code informatique est considéré comme le “langage des nouveaux médias”, d'après l'expression de Lev Manovich, qui propose, dans son ouvrage éponyme12, de développer une esthétique informationnelle – perspective dans laquelle je m'inscris. Le code est aussi l'articulation écrite des enjeux du medium numérique (discontinu, binaire). Ce contexte peut être envisagé, comme le fait le poète-programmeur Jean-Pierre Balpe, comme un “espace de libertés”: Le numérique est « en soi » un instrument, c’est une technique purement technique, c’est-à-dire, dans ses fondements, sans aucune visée sémiotique. C’est cet aspect particulier qui permet au philosophe Joël de Rosnay de dire que l’ordinateur est un « unimédia », comme ces instruments merveilleux que vous présentent les bonimenteurs de foire, il s’adapte à toutes les utilisations depuis piloter un avion jusqu’à créer une œuvre d’art et, là encore, son espace de libertés est considérable.13 9 10 11 12 13 Article “Source Code” sur Wikipedia, http://en.wikipedia.org/wiki/Source_code Pour un aperçu, cf. l'article “Langages de Programmation” sur Wikipedia, http://fr.wikipedia.org/wiki/Langage_de_programmation HOPL, http://hopl.murdoch.edu.au/ Lev Manovich, The Language of New Media, 2001 Jean-Pierre Balpe, “Les jeux de l'art”, 2001, n.p. 8 Mais cette esthétique techniciste tend à oublier les contextes de production du code: le code n'est pas seulement un instrument de langage, il instrumente le langage, il crée et régule des environnements. Lawrence Lessig formule sa célèbre “loi” du code en analysant les contextes économiques et légaux du réseau Internet. Selon cette loi, l'écran et la “page” du site ne sont que des représentations virtuelles déterminées par un ensemble d'instructions algorithmiques qui font figure de règle, en activant des propriétés d'accès et d'utilisation des environnements du réseau (mots de passes, encryptions, standards informatiques de lecture et de traitement des données...): Les logiciels [software] et le matériel informatique [hardware] qui font du cyberespace ce qu'il est constituent un ensemble de contraintes des comportements. [...] Le code intègre certaines valeurs ou rend certaines valeurs impossiblesv.14 Avant de parler de liberté de parole, de droit au discours, il faut d'abord observer un niveau sub-légal, un texte de loi caché, qui est celui du code: l'écriture du code informatique détermine notre accès aux espaces virtuels, notre circulation sur le réseau, nos comportements sur le marché informatique: “une architecture du contrôle – c'est-à-dire, la différence faite par le codevi”15 Le principe de texte de loi est important, dans le sens où il prend en compte le code non seulement comme règle, mais aussi comme texte. Florian Cramer est un des premiers critiques littéraires à articuler une pensée de la textualité du code informatique dans le champ esthétique, tout en prenant en compte l'impact des actions du code sur les environnements (réels comme virtuels). Ses essais “Program Code Poetry” (2001) et “Exe.cut[up]?able Statements: The Insistence of Code” (2003) font le point sur “l'usage poétique du code informatique”, mais aussi sur les précédents dans l'histoire littéraire non informatique – une histoire riche et diversifiée qui remonte aux rituels et jeux de hasard performés par les oracles antiques, inclut de nombreux exemples de littérature combinatoire, mystique, formaliste, et aboutit aux avant-gardes du 20ème siècle – DADA, Fluxus, poètes Beat (entre autres).16 Cramer dégage deux qualités principales dans l'écriture du code: a) son exécutabilité, qui en fait une écriture de la performance et de la performativité (le code accomplit une tâche, crée un objet, fait ce qu'il dit en le disant); b) sa Textualité, au sens où Barthes fait du scriptible l'indice du Texte. Cramer rappelle la distinction faite par les informaticiens entre un usage amateur de l'ordinateur à travers des interfaces (le graphique, l'user-friendly, le lisible: qualités attribuées au système d'opération informatique de type GUI17) et un usage expert, engagé avec l'écriture des codes et des commandes informatiques (l'environnement Unix, qui permet un dialogue direct avec le système d'opération). En ce sens, la programmation serait scriptible18 en tant qu'elle a affaire directement avec les “mots” de l'ordinateur: les codes informatiques s'écriraient Textuellement. Cramer relie cette écriture artefactuelle du code à un geste d'appropriation subjective des techniques des nouveaux medias. Citant les travaux des Codeworkers (représentants actuels d'une écriture littéraire du code informatique), il montre que leur faculté à exprimer une subjectivité à travers un langage formel constitue un challenge artistique: 14 15 16 17 18 Lawrence Lessig, Code and Other Laws of Cyberspace, 1999, p.89 Lawrence Lessig, Code and other Laws of Cyberspace, 1999, p.15 L'ouvrage de Florian Cramer, Words Made Flesh: Code, Culture, Imagination (2005) reprend extensivement les points historiques esquissés par Cramer dans ses essais et constitue un ouvrage-clef pour toute investigation des poétiques du code. Bien que peu cité dans ce mémoire, il est mon principal ouvrage de référence. Graphic User Interface: interface graphique installée sur les ordinateurs personnels depuis la distribution des outils informatiques au 'grand public' (dans les années 1970, c'est Macintosh qui ouvre le marché). Expression traduite en anglais par writerly par opposition à lisible/readerly 9 ces formes [...] révèlent les sous-textes subjectifs des systèmes formels. Quand [...] le vocabulaire et la syntaxe d'Unix deviennent une 'seconde nature', le langage formel devient un langage conversationnel et artistique: ce n'est plus un outil impliqué dans la formation de la pensée, mais une manière de penser, et par là un moyen artistique et subjectifvii.19 Cramer s'inscrit ici dans une conception du mode de l'information générée par la pensée post-structuraliste et post-moderne. L'historien Mark Poster a reformulé les thèses d'une génération de penseurs (Lyotard, Baudrillard, Derrida) dans le contexte actuel de l'informatique. Ce qui est en jeu dans le mode de l'information n'est pas de savoir si la machine est une réplique exacte du cerveau ou même s'il lui est supérieur, mais si l'écriture informatique met en question les qualités d'une subjectivité longtemps associée à l'écriture et plus généralement à la rationalitéviii.20 Mark Poster relit De la grammatologie dans le contexte des écritures électroniques: le contexte informatique n'est-il pas propice à une reconnaissance de la place du sujet dans l'écriture? C'est une thèse souvent adoptée. Umberto Eco, par exemple, insiste sur la possibilité qu'a l'individu, à l'ère des communications de masse, de se réapproprier les médias21, et voit dans cette acte d'appropriation un acte de résistance: “Une page personnelle sur internet peut être écrite par n'importe qui, on assiste donc a une ère accomplie de Samizdatix”22. Le poète américain Robert Pinsky, dans une conférence au MIT, expose ses idées sur “L'ordinateur et la Poétique” : Je m'efforcerais de développer quelques réfl exi ons spéculatives à propos du génie particulier des oeuvres textuelles informatiques, en pensant par analogie avec le génie poétique [...]. La poésie est une technologie ancienne [...] le poème personnifi e à la fois les qualités du langage à un niveau social et universel et à une echelle individuelle et personnelle. Voilà la première analogie que je propose: dans une ère ou l'art des masses, souvent brilliant, a un tel pouvoir [...] la poésie personnifi e un pouvoir résistant qui se lie avec entêtement a un petit groupe d'individus, à une communication qui peut étre décrite comme intime même x 23 quand la distance est vaste . L'accès à l'écriture électronique serait synonyme d'accès critique aux médias. Les poststructuralistes, dans leur analyse des médias, doivent beaucoup à la sémiologie. Florian Cramer cite extensivement Barthes: le lisible est 'la tentative de cacher toute trace de lui-même, comme le ferait une usine dans laquelle une réalité sociale est produite à travers des représentations standardisées et des pratiques de signifi cat ion dominantes'. Au contraire, le texte scriptible 'exhume les voix culturelles ou les codes responsables de l'énonciation lisible et au cours du processus il découvre la multiplicité au lieu de l'uniformité et un fl ux de s ignifi cat ion au lieu d'un sens stable'xi.24 Cramer développe sa réflexion en élargissant explicitement la question des codes informatiques à l'échelle de la linguistique et de la sémiotique générales: comment les particularités et les ambiguïtés du langage peuvent-elles se manifester dans un langage formel, logique, standardisé? (comment passer de la parole au langage?). Dans un troisième essai, “Digital Code et Literary texts”, il déclare: 19 20 21 22 23 24 Cramer, 2003, n.p. Mark Poster, The Mode of Information, 1990, p.112 Après l'ère de la télévision et du “contrôle” des médias et les critiques formulées par Marshall McLuhan et Jean Baudrillard. Cité sur http://www.ubu.com/papers/ol/jirgens.html Robert Pinsky, “Computer and Poetics”, 1997, n.p. Florian Cramer,”Execut[up]?able Statements: The Insistence of Code”, 2003, n.p. 10 Si toute littérature devrait pouvoir nous enseigner à lire et à comprendre la textualité des ordinateurs et de la poésie digitale, les ordinateurs et la poésie digitale pourraient bien nous enseigner à faire plus attention aux codes et aux structures de contrôle codées dans le langage. Plus généralement, le code de programmation contamine deux concepts qui sont traditionnellement juxtaposés et irrésolus dans la linguistique moderne: la structure, telle que défi ni e par le formalisme et le structuralisme, et le performatif, tel que développé par la théorie des actes de discoursxii.25 En suivant la logique de Cramer on peut envisager les codes des systèmes informatiques dans la perspective saussurienne de la “vie des signes dans la vie sociale”26. Si on considère la langue, selon le slogan structuraliste de Goldman, comme un "ça parle", le code est un "ça fonctionne" et un "ça construit". Étudier la structure interne du langage, c'est aussi la rattacher à un certain nombre de codes extérieurs: Saussure définit ainsi la langue comme fait social, système abstrait qui fait que la communication fonctionne entre individus de même culture. C'est le linguiste Georges Mounin, qui, dans son étude de Saussure, fait émerger cette liaison intrinsèque des faits de langue et de code. Mais il maintient une distinction: Il existe entre la langue et les codes une différence fondamentale: les conventions du code sont explicites, préétablies et impératives; celle de la langue sont implicites, elles s'instituent spontanément au cours même de la communication. L'homme a créé un code en vue de la communication, alors que c'est dans la communication elle-même que se crée la langue.27 Cette application des théories linguistiques aux codes informatiques par la linguistique est également le fait d'un courant de recherche en traitement informatique de texte: “Computing for the Humanities”. Comment encoder le texte littéraire sur le medium informatique? Remédiatiser le corpus de l'histoire du livre à l'ère électronique? Questions que je n'aborderai pas dans mon mémoire, mais que je mentionne car elles révèlent les avantages et les inconvénients du recours à la linguistique pour étudier la pratique esthétique des codes informatiques. Susan Hockney, dans son ouvrage Electronic Text in the Humanities, rend explicite ce recours à la linguistique structuraliste comme science combinatoire d'unités de signification28. Elle décrit les modes d'encodage des documents textuels par des langages de programmation balisés (mark up languages) comme le HTML, XTML, etc. en terme de structure hiérarchique où de larges éléments structurels comme le roman, ou le chapitre, en comporte de plus petits comme le paragraphe, les titres, les références bibliographiques, etcxiii.29 Jerome McGann, qui a popularisé ce courant de recherche aux Etats-Unis, croise la notion de texte électronique avec celle de code (toujours dans le cadre du mark-up), et énonce un certain nombre de règles: 4.0. Que les documents textuels ne sont pas des récipients de sens ou de données mais des ensembles de règles (algorithmes) qui leur permettent de se générer eux-mêmes.[...] 4.2. Que ces règles – la rationale du document textuel – sont nécessairement ambiguës car elles sont relues de manière répétée (ré-exécutées), que le lecteur en soit conscient ou non.[...] 25 26 27 28 29 Cramer, "Digital Code and Literary Text", 2001 Saussure, Cours de linguistique générale, 1916 Les références à Saussure et à Mounin sont extraites de l'essai de Claude Cossette "Le signe et le réel", 1982 Dans Éléments de sémiologie (1964), Barthes exposait sa théorie du langage comme divisant la réalité, discontinu, fait d'unités discrètes qui se combinent entre elles; utilisant un lexique dont le potentiel serait développé par les théories informatiques, il parle de “combinatoire d'unités digitales”. Susan Hockney, 2000, p.34 11 4.4. Que les règles du texte marqué – les protocoles descriptifs/performatifs – peuvent être rendus apparentes (visibles) par un autre programme de balisage [marking][...]xiv.30 Le but de McGann est de “repenser la textualité en simulant de manière consciente sa reconstruction sociale”xv, et dans Radiant Textuality, Literature after the World Wide Web, il formule une série de solutions à travers une utilisation critique de l'encodage des textes littéraires sur le réseau. Sa réflexion sur les codes informatiques s'appuie elle aussi sur une conception linguistique du texte. Ce qu'il appelle ailleurs le Mastercode signale la présence des contextes sociaux de production du texte; ce Mastercode touche à la “dimension sociale des actes linguistiques”31. McGann m'intéresse ici dans le sens où son appréhension du code est une réévaluation des modes d'interprétation du texte littéraire. Contre une “herméneutique thématisante [qui risque] de reproduire de l'idéologie plutôt que de la littérature”32 en ne prenant pas en compte cette dimension sociale, il déclare: Le système littéraire est aussi [...] "actuel": actuel dans le sens où ce système opère (et continue à opérer jusqu'à ce jour et au-delà) dans un espace social concret et des conditions que l'on peut spécifi er [...] comme moyens spécifi ques d'exécution de certaines opérations littéraires que les institutions de lettres [contemporaines à l'écriture de l'oeuvre] ont rendues disponibles à ses praticiens individuels33 Malgré le grand intérêt que les réflexions de McGann apportent à une perspective sociolittéraire des textualités, sa vision du code, en terme esthétique, reproduit des positions de la linguistique sémiotique qui me semblent devoir être dépassées dans le contexte électronique. Pour être compris, les codes doivent être décodés; mais ce décodage n'est pas un fin en soi: il a fonction de relais et s'efface devant le message. La conception sémiotique est définitivement axée sur le décodage, ce qui fait tout à fait sens dans la perspective barthienne des codes culturels, mais qui, en s'appliquant trop vite aux codes informatiques, peut amener à manquer ce qui fait leur intérêt propre. Les codes informatiques ne se conçoivent pas, stricto sensu, comme décodage: l'acte le plus proche du décodage est le “débuggage” (debugging), qui consiste à tester le programme et le relire pour trouver ses erreurs (les bugs). Mais en termes de réalisation du sens, le “décodage” n'est que l'exécution du programme, le “devoir” qu'il accomplit, non pas le surgissement de sens implicites et structurels. Ma question sera de savoir ce que ce terme de “devoir” implique quand la programmation est utilisée dans le contexte esthétique. J'ai ainsi essayé de présenter un champ conceptuel qui précède ou suit, influence ou s'inspire des textualités informatiques. J'aimerais, faire l'investigation des méthodes d'écritures où le code, d'abord informatique, mais possiblement linguistique et sémiotique, détient un rôle de premier plan dans la définition et la pratique de ces textualités. Toute textualité informatique est codée, mais toute textualité informatique n'a pas forcément un rapport explicite et articulé à ses codes. En m'intéressant à des écritures qui mettent en scène l'art de la programmation, je m'inspire des idées de Jerome McGann sur le code comme symbole matériel des conditions sociales et idéologiques de production des textes. Mais j'essayerai de considérer la programmation avant tout dans une pratique littérale, subinterprétative. Les codes informatiques font partie d'une textualité consciente d'un environnement; cet environnement est le réseau informationnel, la circulation des messages et le traitement des données. 30 31 32 33 Jerome McGann, Social Values and Poetic Acts, 1998 Ibidem, p.76 Ibidem, p.107 Ibidem, p.4 12 Je peux dire dès à présent que mes choix “poétiques”, s'ils auront tendance à suivre la thèse de l'innovation de Jakobson, ne recouperont pas forcément une distinction entre langage littéraire et langage ordinaire, mais seront orientés sur des manières d'écrire qui sont ou ne sont pas reconnues par le monde littéraire. Le versant critique de mon investigation portera sur la question de cette reconnaissance. Mon étude se déroulera comme suit: 1. un exposé des enjeux de la programmation informatique, dans un premier chapitre axé sur les concepts des arts génératifs de texte: quand le code est compris comme une mécanique critique de la production textuelle; 2. une présentation de la culture des programmeurs sur le réseau, dont les expérimentations et les challenge de programmation ouvrent la voie à une conception du code comme texte; 3. un point sur une conception politique de l'écriture du code: de la poétique amateur et “tactique” (selon la définition de De Certeau) des programmeurs à la praxis poétique des “artistes du programme”, réunis sous la bannière du Software art et du net.art; 4. enfin, je montrerai comment les langages du code deviennent langues et représentation en présentant le mouvement littéraire des Codeworks, qui opère des stratégie textuelles de littérarisation et de dépolitisation de l'écriture du code. 13 Nota Bene Mise en réseau Mon étude est également une mise en réseau des textualités du codes informatique dans sa perspective esthétique. Cet ouvrage est la part officielle de mon projet, qui consiste à présenter une culture textuelle de l'informatique à un environnement critique littéraire peu aux faits de ses développements. Mais j'ai aussi eu recours à d'autres moyens et mediums pour adopter une vue d'ensemble. Ainsi, le lecteur pourra se reporter à mon blog http://elgg.net/camillepb/weblog, installé au sein d'une learning community consacrée au développement d'outils théoriques pour la science didactique34. De janvier à août 2006, j'ai ainsi tenu un journal en ligne faisant part de ma découverte des textualités électroniques sur le réseau. Également, une version en ligne de cette étude est disponible sur le site web de la maison d'édition, Critical Documents35, distributeur de l'ouvrage aux Etats-Unis. Enfin, j'ai participé à l'entreprise de Wikipedia, l'encyclopédie en ligne ouverte à tous, dans un article consacré au net.art auquel il sera fait référence dans ce mémoire. Notes et Traductions Mon corpus d'ouvrages critiques étant principalement en langue anglaise et non traduit en français, j'ai choisi de traduire toutes mes citations. Les notes marquées en chiffres romains renvoient donc aux citations originales regroupées à la fin de l'ouvrage, tandis que les notes en chiffres arabes sont des notes bibliographiques ou un apport d'information au corps de texte. Enfin, les notes bibliographiques marquées n.p. (non paginé) renvoient à des documents textuels publiés sur Internet sans pagination. 34 35 http://elgg.net ou http://elgg.org http://www.plantarchy.us/Code.html 14 1. Le code comme générateur de texte Cette première partie ouvre une perspective sur l'univers du code informatique, par le biais de la générativité textuelle. La programmation, en soi, n'est pas réductible au fonctionnement d'un ordinateur. Techniquement, un ensemble d'instructions algorithmiques écrites sur du papier sont un programme36. La différence est que le programme, dans un ordinateur, est enregistré et automatisé: il s'exécute tout seul. Les arts génératifs sont définis par l'artiste (et théoricien de la question) Philip Galanter comme: toute pratique artistique impliquant l'utilisation d'un système par l'artiste: un ensemble de règles énoncées en langage naturel, ou un programme informatique, ou encore une machine, ou tout autre invention procédurale. Le système doit alors être activé avec un certain degré d'autonomie contribuant à créer, ou résultant en la création d'une oeuvre d'art complètexvi.37 Ce chapitre se propose de présenter des exemples et des problèmes de générativité textuelle qu'il me semble utile de maîtriser avant de rentrer dans l'étude de l'écriture du code ellemême. Ce chapitre sera peu fourni en textes (produits générativement) parce que ces textes ne disent pas forcément quelque chose sur ce qui nous intéresse (le programme, le code). Il sera davantage axé sur des pratiques de programmations assimilées à un art poétique. On verra comment cet art poétique définit son esthétique dans des expériences pragmatiques. Dans cette première partie, le code, écriture du programme stricto sensu, n'est pas mis en avant en tant que tel, mais il est impliqué dans le fonctionnement génératif. 1.2. Jeux d'algorithmes et de contraintes réinterprétés à l'ère informatique L'“e-poet”38 Patrick Burgaud, réfléchissant sur les possibles définitions de sa pratique poétique, rappelle que la génération de texte est « une vieille idée » qui, si elle s'implémente particulièrement bien dans le cadre informatique (l'ordinateur considéré comme une machine de calcul puissante), ne se résume pas à l'apparition de signes sur un écran, mais au mécanisme opérationnel qu'est le programme. Philippe Galanter parlait également du “vieil art” qu'est la générativité39. Alain Vuillemin, rédacteur de la série d'entrées “Poésie et Informatique” dans l'encyclopédie en ligne Astrolabe, leur fait écho: “l'idée est ancienne”. Dans cette perspective, la littérature de type combinatoire est un ancêtre des arts textuels génératifs par ordinateur. Exemple cité par tous, Leibiniz, à qui l’on doit comme on sait la numération binaire de nos ordinateurs, matière paradoxale du "virtuel", et qui fut selon [Norbert] Wiener le "saint patron" de la cybernétique, [et chez qui] ce thème s’affi r me dès la Dissertatio de arte combinatoria (1666), où il étudie notamment les permutations de lettres et de mots.40 36 37 38 39 40 ce que l'article de Wikipedia sur le Code Source appelle “programme abstrait”; cf. Introduction p.6 Philip Galanter, http://www.philipgalanter.com/academics/index.htm Expression en anglais pour “poète électronique” Philip Galanter, entretien sur artificial.dk, septembre 2004 François Rastier, 2002, n.p. 15 Des histoires très complètes de cette tradition textuelle ont été écrites à ce sujet, et je renvoie pour plus d'information à l'essai de Jean Clément, “Quelques fantasmes de la littérature combinatoire” (2002), et tout particulièrement à l'ouvrage clef de Florian Cramer, Words Made Flesh: Code, Culture, Imagination (2005). 1.1.1. Formalisme et expérimentalisme: l'apport des Oulipiens Les chercheurs sur les arts génératifs reconnaissent unanimement l'héritage du groupe de l'Ouvroir de Littérature Potentielle mené par François Queneau et François le Lionnais. Une série d'essais ou d'ouvrages-clefs41 rappelle la première appropriation esthétique d'un langage informatique, le recueil de poèmes écrit à partir des mots-clefs du langage de programmation ALGOL, publié par Noël Arnaud et François le Lionnais en 1968. Bien que les textes, écrits en pseudo-code42, ne sont pas des programmes exécutables, ils font signe vers une reconnaissance du potentiel créatif des langages formels de programmation43. Les deux écrivains, membres actifs de l'OULIPO, signent ici leur appartenance à une tradition de chercheurs-créateurs tentant de réconcilier littérature et mathématiques. Les sympathisants de l'OULIPO s'inscrivent dans une double perspective où mathématiques et informatique apportent des solutions formelles à l'écriture littéraire, dans la période de développements techniques et artistiques communément appelée “ère cybernétique”. Italo Calvino, par exemple, rend compte de cette prise de conscience des possibilités de l'ordinateur dans La Machine Littérature, publié en 1984. Le Lyonnais luimême, dans le premier manifeste de l'OULIPO, parle de “machines écrivantes”, mais aussi de “machines à traiter l'information”.44 Les Cent Mille Milliards de Poèmes de Raymond Queneau sont ainsi un livremachine à générer du sonnet par combinaisons: Queneau expérimente son “programme” en déconstruisant la notion de page dans un livre-objet45, afin d'exprimer dans l'espace de la page et dans le volume du livre la multiplicité des choix. La programmation informatique permet d'automatiser ces processus et de réaliser des applications qui matérialisent le principe d'interactivité à l'oeuvre dans le projet de Queneau. Au lieu de tourner des 41 42 43 44 45 cf. Florian Cramer, “Program Code Poetry”, 2001, Nick Monfort, “Notes on The Art of Code by Maurice J. Blackwell, 2002, et Michael Mateas & Nick Montfort, “A Box Darkly: Obfuscation, Weird Languages and Code Aesthetics”, 2005, entre autres. Pseudo-code: code non fonctionnel ALGOL étant un des premiers langages abstraits (“de haut-niveau”), c'est-à-dire articulant les opérations de calcul dans un langage logique “lisible” par l'homme, et non pas dans un code seulement interprétable par la machine cf. Alain Vuillemain, 2005, pour une approche historique très complète des expérimentations françaises dans le champ de la poésie informatique. édité en 1961 par NRF/Gallimard, Paris 16 pages, le lecteur utilise le programme pour opérer le choix aléatoire des lignes du sonnet. De nombreux projets, recensés dans une entrée du blog Writer Response Theory46, reprogramment la machine à sonnets de Queneau pour le réseau informatique et proposent différentes stratégies d'implémentation du projet – et des rendus visuels très différents, dont une version par Florian Cramer illustrée ci-dessous47. En 1981, Jacques Roubaud et Paul Braffort lancent le projet ALAMO: l'Atelier de Littérature Assistée par la Mathématique et les Ordinateurs48. Il se constitue bientôt en réseau de chercheurs à travers toute la France, le RIALT (Réseau Interactif d'Activités Littéraires Télématiques)49. Roubaud formule ses deux “super-règles” métalinguistiques, rappelées par Paul Braffort50: a/ un texte qui obéit à une contrainte définie par une structure mathématique donnée doit inclure une propriété mathématique de cette structure; b/ un texte qui obéit à une contrainte donnée doit inclure une définition de cette contrainte. Ces règles s'implémentent particulièrement bien dans trois modes d'écriture que William Winder, dans “Le Robot-poète”51, décrit comme les “trois chocs” que subit la notion de texte à l'ère cybernétique: le texte algorithmique, le texte électronique, et le texte (auto)critique. La programmation informatique permet d'automatiser ces modèles algorithmiques. La création textuelle devient ainsi un processus à entrées multiples complexifiant la notion d'autorialité. Dans un projet mené à l'Université de Standford par les étudiants Elizabeth Freudenthal et Jeremy Douglass52, la littérature programmée est décrite comme “constraint 46 47 48 49 50 51 52 “Cent Mille Milliard de Po?mes”, http://writerresponsetheory.org/wordpress/2006/02/24/cent-milles-milliards-de-poemes/ http://userpage.fu-berlin.de/~cantsin/permutations/queneau/poemes/poemes.cgi Site officiel: http://alamo.mshparisnord.org/rialt/index.html ALAMO, “Eléments de Chrono-Bibliographie”, http://alamo.mshparisnord.org/publications/index.html Paul Braffort, 2006, n.p. William Winder, 1999, n.p. Constraint authoring, 2000; la section “Memex” est un vivier de liens vers des machines de générativité textuelle sur le 17 authoring”. Mais cette expression fait signe vers un processus d'autorisation plus que d'un état d'autorité. Même si la question d'autorité peut se révéler problématique (homme/machine?), une question plus aiguë est celle du traitement du texte: qu'est-ce qui constitue la matière de départ de la programmation, qu'est-ce que le programme traite? un texte ou des données? Qu'est-ce qu'il produit? Le texte généré semble soumis à une reprogrammation possible, redevenant données à traiter à tout moment. Le texte programmé est par nature instable, il n'est pas autorisé à devenir autonome; au contraire, il est contraint à être re-transformé. Le texte passe par une série d'appropriations successives et temporaires: les Oulipiens appelaient les procédures à contraintes un “plagiat par anticipation”. La machine dépersonnalise le texte: il n'appartient pas à un auteur, ni à lui-même, il devient pur processus, et un concept. 1.1.2. Le texte comme processus virtuel dans un processus de communication L'ère cybernétique est marquée par deux événements majeurs: * L'exposition Cybernetic Serendipity, organisée par la commissaire d'exposition Jasia Reichardt à Londres en 1968, qui jette un regard curieux et esthétique sur les expérimentations de robotique et de générativité en matière artistique et industrielle (IBM fait la démonstration de ses machines), et plus généralement sur les avancées des techniques et des arts fondés sur les systèmes informatiques53. * L'exposition Les Immatériaux au Centre Pompidou en 1985, supervisée par le philosophe François Lyotard, qui signe la reconnaissance des méthodes génératives au sein d'un champ littéraire expérimental54. Lyotard, dans un entretien donné la même année, place cet événement sous les auspices de Marcel Duchamp, en lui assignant la mission de questionner les nouvelles limites des modes de création, la pertinence de la notion d'auteur, et la relativisation de la question des matériaux artistiques en contexte post-moderne d'“interaction générale” des disciplines et connaissances. Les Immatériaux inscrivent le principe d'incertitude dans l'ère cybernétique, en remettant en jeu les notions fondamentales des théories de la communication. L'entreprise est intéressante dans le sens où elle me permet de replacer la question de la textualité dans celle, cybernétique, de la transmission des messages et du contrôle de l'information55. Lyotard, dans l'entretien déjà mentionné: Il y a donc cinq pôles: d'où, vers où, comment, par quels moyens, et à propos de quoi. Nous avons décidé arbitrairement de nous confronter à ces questions à partir de la racine “Mat”. Où commencer: la maternité du message. A propos de quoi: le matériau. Inscrit dans quoi: une matrice, dans le sens où tout code est une matrice qui permet des permutations. Dans quelle intention: la matière du message. Ce dont on parle: ce qu'en anglais on appelle la “Table des Eléments”. Enfi n, le matériel, qui pose la question de la réception dans les sens, par exemple, on pourrait dire que l'oreille est le matériel qui permet la réception du messagexvii.56 Dans cette polarisation, des perspectives se font jour: "un matériau qui disparaît comme entité indépendante", un matériau où "le modèle du langage supplante celui de la matière" 53 54 55 56 réseau. Cf. l'entrée du 11 août 2006 sur mon blog e-textualities, http://elgg.net/camillepb/weblog/127139.html Le groupe ALAMO est représenté par le générateur automatique de haiku de Jean-Pierre Balpe, par exemple; compte rendu en allemand sur le site Media Art Net/Media Kunst Net, http://www.medienkunstnetz.de/ausstellungen/lesimmateriaux/ La textualité informatique est à replacer dans un questionnement du réseau, comme le pressentaient ALAMO et son archipel de chercheurs. François Lyotard, entretien avec Bernard Blistène, 1985, n.p. 18 et dont le principe "n’est plus une substance stable mais un ensemble d’interactions"57. La question de l'émergence du texte prend particulièrement sens dans ce que Lyotard désigne comme la matrice, où le code “permettant des permutations” consiste en l'écriture du programme. Le processus de la génération de texte est par nature recombinant. Jean Clément, dans son essai “Le fantasme de la littérature combinatoire”58, distingue deux modes majeurs de combinatoire: - factorielle: chaque élément de l'énoncé peut occuper n'importe quelle place – c'est le cas de l'anagramme et autres permutations de lettres ou de mots59; - exponentielle, modalité plus élaborée, dite aussi “restreinte”, et inspirée de la grammaire générative de Chomsky ou des analyses structurales de textes: les éléments combinables appartiennent à des classes dont la place est assignée dans le texte60. Le programmeur-poète Jean-Pierre Balpe, membre de l'ALAMO, développe tout particulièrement la question du modèle exponentiel dans le processus de générativité textuelle informatique, modèle qu'il caractérise comme virtuel. Le programme est la formulation logique du processus génératif et il parle le langage formel du code; l'auteur qui crée par le biais du programme travaille au milieux de modèles conceptuels, de règles de connaissances, d'entrées de dictionnaires et de définitions rhétoriques61. Dans le cadre d'une réflexion sur le narratif au sein du génératif, Balpe explique que l'auteur ne contrôle pas le texte car le texte est généré à travers un médiateur (le programme) qui arrange les parties dans un ordre qui défit tout schéma narratologique. Le texte est toujours soumis à une possible permutation ou substitution d'un autre texte, et ainsi l'auteur, quand il écrit le programme, doit envisager le texte dans tous ses possibles, ses “virtualités”. Dans cette perspective, la notion d'auteur-programmeur n'engage pas le principe de choix qui fait de l'oeuvre un concept monumental; au contraire, le texte généré s'inscrit dans une temporalité de la communication (l'interactivité, le choix donné au lecteur parmi des possibles): La littérature générative n'a pas l'ambition de se positionner dans l'intangible, de l'universalité presque divine de la littérature pré-générative, dans laquelle le seul rôle actif est donné à la production renouvelée de gloses; elle aimerait se placer dans l'éphémère et le temporaire de la littérarité commune, se révéler dans l'instant d'un stimulus créatifxviii. Alain Vuillemin replace cette réflexion dans le contexte de la poésie, et souligne la conception nouvelle de texte qui émerge de cette conception virtuelle (héritée du “potentiel” Oulipien) de la littérature. Il cite Balpe, dans un article de 1995: l'auteur, ici, caché, à l'évidence, explique Jean-Pierre Balpe, ne conçoit pas les textes. Ce que, au mieux, il conçoit, ce sont des virtualités de textes, quelque chose comme un schéma de littérature encore inexistante, des mises en scène plausibles de textes virtuels... [...] le texte ne se substitue qu'à lui-même ou, plutôt, mue constamment, se change en tout moment en [un] autre texte qu'il est également...62 Vuillemin cite plusieurs exemples de cette textualité temporaire qui est devenue le concept clef du collectif de poètes-programmeurs “Transitoire Observable” auquel participent JeanPierre Balpe et Philippe Bootz. Les revues KAOS, Action Poétique, ou encore alire (issue 57 58 59 60 61 62 Conférence “Retour sur les Immatériaux”, organisée par le CIREN (Centre interdisciplinaire de recherche sur l’esthétique du numérique) à l'université Paris 8 le 30 mars 2005, http://www.ciren.org/ciren/conferences/300305/index.html Jean Clément, 2002, n.p. OULIPO, mais aussi, chez les poètes Beat américains, Brion Gysin ALAMO, parmi les premiers Jean-Pierre Balpe, « Principles and Processes of Generative Literature », 2005, n.p. Balpe, «Pour une littérature informatique: un manifeste... », cité par Vuillemin, 2006, n.p. 19 des travaux de “Transitoire Observable”) travaillent dans cette direction depuis une dizaine d'années. Une pièce de Philippe Bootz, “Poème à lecture unique”, parue dans alire (no.10/1997) implémente l'idée du poème comme un texte que le lecteur observe et qui disparaît: un poème qui peut être généré une fois mais qui sera aussitôt détruit, au terme de son exécution. Cette génération de poètes-programmeurs prennent en compte le contexte de communication et teste ses failles. L'écriture du programme, en cachant les effets du code, en trompant son lecteur, est oeuvre de résistance. Vuillemin ajoute: “La 'poésie', ici, consiste à concevoir les principes de la création d'un texte poétique à venir, dont chaque lecteur générera, à volonté, les infinies variantes particulières”. La textualité générative, placée dans le contexte du réseau, développe ses capacités interactives. 1.1.3. Panorama critique des générateurs en ligne Les générateurs de texte fourmillent sur Internet: ils vont du simple moteur de recherche, qui travaille sur la base de données la plus large du monde, celle du réseau, et génère des informations à travers un principe de filtres statistiques63, aux petits générateurs de texte cités sur le site “Constraint Authoring” (évoqué plus tôt) permettant de faire des permutations élémentaires de caractères ou de mots. On trouve des applications programmées utilisables immédiatement en ligne, et des logiciels qui doivent être téléchargés et installés sur l'ordinateur personnel pour être pratiqués. La page Poetry's Tools64 est un compendium des générateurs de textes à orientation poétique dans les années 1980-1990. Les archives de MIT contiennent une collection extensive de générateurs de texte (section “Text Processing”)65. Le site KulturZone propose aussi une liste riche en logiciels de première génération (dans l'histoire de l'Internet, non de l'ordinateur)66. La plupart se fondent sur des jeux aléatoires qui s'inscrivent de façon plus ou moins sérieuse dans la tradition des arts du “non-sens” (DADA Poem Generator, Merz Poetry 3.1, Surrealist Compliment Generator, Exquisite Cadavulator) et des littératures à contraintes (hAiku v1.0., Haiku Master.0, Infolipo). Ou, de manière plus ou moins loufoque dans celle des recherches en linguistique (Cognate, Translate 1.0., Neologism, Babble), ou en intelligence artificielle (Robot Riter, les chatterbots – robots parlants). Le site Charabia.net rassemble des générateurs de texte en langue française et met en avant deux valeurs fondamentales dans ce champ d'expérimentation: l'une, structurelle: l'aléatoire; l'autre, tonale: la parodie. Plus récemment, les sites generative.net et runme.org se sont faits les représentants d'une seconde génération d'arts génératifs orientée sur le logiciel et les applications informatiques (Software art). Parmi les projets de Geoff Cox et Alex McLean (qui s'occupent du site runme.org), les “Oeuvres Complètes de Shakespeare”67, un générateur de texte aléatoire qui implémente étourdiment le dicton cybernétique selon lequel des singes pourraient écrire les oeuvres complètes de Shakespeare avec un clavier d'ordinateur et beaucoup de temps. Le logiciel génère ainsi des groupes de lettres au hasard et stocke ceux qui forment des mots dans le but de constituer la base de données de la réécriture des “Oeuvres Complètes de Shakespeare”. 63 64 65 66 67 Un des générateurs les plus connus utilisé dans une pratique de loisir esthétique est Googlism, http://www.googlism.com/ http://www.eskimo.com/%7Erstarr/poormfa/poemtool.html Hyperarchive of the Massachusets Institute of Technology, section “Text Processing” : http://hyperarchive.lcs.mit.edu/HyperArchive/Abstracts/text/ “Computer-Aided Writing”, http://www.evolutionzone.com/kulturezone/c-g.writing/ “The Complete Works of Shakespeare”, http://www.vivaria.net/experiments/notes/prototype/about.html 20 Un générateur utilisable à la fois “en ligne” et comme logiciel à télécharger se distingue s'appuyant sur des propriétés fondamentales de la génération textuelle. Travesty (sur la Poetry's Tools Page) se fonde sur le principe de calcul de la chaîne de Markov, un mode de distribution à probabilité conditionnelle: pour un système donné, on constate un état et une évolution; les changements sont appelés “transitions”. La chaîne de Markov établit des schémas de prédiction fondés sur ces transitions (et non pas sur un état antérieur du système) et sur un calcul statistique. Dans cette perspective, un texte est un ensemble d'unités (caractères, mots) qui se définit par sa distributivité (comment les unités se suivent). Les générateurs de textes sont souvent fondés sur cette propriété et procèdent à une analyse distributive et statistique d'un texte-source afin de le recomposer selon ces propriétés de fréquence, mais dans un ordre différent. Le texte à traiter est donc à la fois texte et données (data), infiniment manipulable. Mais si le processus est incertain et expérimental, il permet de dégager des récurrences stylistiques: Ces fréquences peuvent être utilisées afi n de générer un texte aléatoire qui mime les fréquences trouvées dans l'original. Bien que non-sens, ces pseudo-textes ont une plausibilité récurrente qui préserve des nombreux maniérismes des textes desquels ils sont dérivésxix.68 Le texte d'arrivée garde la trace du texte de départ en analysant le phénomène du style dans des termes statistiques. La création des pseudo textes est le fruit d'une alliance de l'analyse statistique du robot, des capacités du programmeur à écrire un code génératif, ainsi que du désir du 68 Manuel accompagnant le logiciel de Mac Travesty, à télécharger sur les archives « _Text_Processing » du MIT 21 lecteur d'activer ces mécanismes et de faire confiance à un résultat fondé en partie sur la chance. Le logiciel JanusNode69 place l'intérêt du programme dans la perspective d'une interaction entre plusieurs instances d'écritures qui aboutit à l'émergence de la signification, entre ordre et désordre: La fonction [de ce programme] est celle d'un outil qui peut m'aider (et vous, si vous le voulez) à explorer ce phénomène intéressant qui émerge à l'intersection des dualités fondamentales de la condition humaine: cette frontière dynamique qui sépare ordre et chaos, loi et anarchie, signifi cat ion et absurdexx.70 JanusNode se donne pour tâche de distribuer un (non-)''savoir'' littéraire aux foules, répondant explicitement à l'appel de la « poésie pour tous » formulé par Lautréamont, ainsi qu'aux revendications du droit au non-sens de DADA. Contre un système de connaissance fondé sur le phénomène récursif de l'herméneutique (la re-connaissance), le programmeur de JanusNode plaide pour la fin des explications: Dans les systèmes sensés de hacking épistémologiques, la personne qui produit les productions en réponse à un système complexe de stimuli doit également produire l'interprétation, tout en ayant à l'esprit que n'importe quelle interprétation ainsi produite doit elle-même être soumise au même type d'analyse que celle opérée par le phénomène aléatoire. [...] À un moment donné on doit arbitrairement décider de s'arrêter, ce en quoi JanusNode peut s'avérer utile. Ainsi, il peut clarifi er la structure de récursion infi ni e qui fonde toute tentative d'explication. C'est à vous de décider où s'arrête l'explicationxxi. Les arts d'avant-garde procèdent à des actions artistiques qui sont des gestes conceptuels d'intervention et d'action contre les discours sans fin des critiques. Les générateurs permettent à l'apprenti poète de renouveler ces gestes. Un certain nombre de générateurs revendiquent ainsi leur “utilité” poétique, voir leur potentiel de création originale. Le CAP (Computer-Aided Poetry) programmé par Eugenio Tisselli en 200671, qui promet de faire apparaître la “muse cybernétique” au poète en manque d'inspiration. Il travaille à partir d'un “jardin sémantique”: l'utilisateur propose des mots, pris en charge comme matrices lexicales par le programme qui propose à son tour des expressions synonymiques. Le programme aide le poète à 'cultiver' le langage. La métaphore végétale est à la croisée de deux concepts informatiques: 1/ la structure du programme comme tree-structure, dans la lignée des théories structuralistes. Les formalistes d'ALAMO sont parmi les premiers à appliquer cette image à la génération textuelle: dans un essai intitulé “Le jardin des drames”, Simone Balazard évoque la possibilité de programmer l'écriture de pièces de théâtre, et produit un schéma en arbre. [...] comme dans un jardin, cultiver les drames, faire du théâtre d'élevage, domestiquer la littérature. Cela n'empêcherait nullement la fantaisie, l'imagination, l'inspiration, de continuer à s'ébattre dans leurs contrées sauvages, mais ce serait bien pratique d'avoir, à nos portes, un petit potager, notamment dans un but pédagogique.72 69 70 71 72 Téléchargeable sur les hyperarchives du MIT JanusNode, anonyme, version 2.08, 2005 CAP, http://motorhueso.net/cap/ Simone Balazard, 1985, n.p. 22 2/ le réseau lui-même, dans la lignée de la conceptualisation du rhizome par Deleuze et Guattari, est considéré comme ramifiant, contextuel et temporel. Ces deux conceptions, issues de deux moments théoriques distincts, voire opposés, se combinent dans le mode de création textuelle qu'est la programmation, dans le contexte informatique. 1.2. Expériences en poésie programmée Je présenterai quelques développements pratiques et théoriques par des poètesprogrammeurs, qui expérimentent les processus de générativité dans le champ de la poésie électronique. 1.2.1. Charles O. Hartman: Virtual Muse Charles O. Hartman, dans Virtual Muse, Experiments in Computer Poetry, est peut-être le premier représentant de la communauté poétique des années 1980-1990 à publier un ouvrage critique explicitant le rôle que la programmation peut jouer en poésie expérimentale. Un de ses programmes, DIASTEXT, est inspiré par les méthodes de programmation pré-informatique du poète Jackson MacLow73. MacLow et Hartman partagent l'espace conceptuel de la communauté des poètes L=A=N=G=U=A=G=E en procédant à des expériences qui relèvent de la critique littéraire aussi bien que de l'expérimentation de langage – communauté qui, par ailleurs s'est attachée à l'idée de contrainte en poésie en adoptant des méthodes dites procédurales dans l'écriture du poème74. Virtual Muse s'organise autour de plusieurs points qui développent cette poétique d'une textualité programmée. Cette section est consacrée à la lecture de l'ouvrage comme prototype d'une poétique précoce de la création textuelle programmée. A. Le paradoxe de l'innovation poétique et les solutions de la programmation La perspective de Hartman est intentionnellement pragmatique: dès le début il n'envisage pas la création littéraire autrement que dans une histoire littéraire façonnée par le jugement esthétique. Chaque écrivain doit prendre conscience qu'il écrit dans un contexte de pratiques et d'idées. Cette histoire est légitimante, liée à une histoire du goût qui est celle des experts et des institutions. Cela devient un piège logique pour la création: l'écriture qui se revendique littéraire n'existe pas sans reconnaître son appartenance quasi légale à cette histoire; mais pour devenir oeuvre et rejoindre le corpus, l'écriture opère un geste de distinction. C'est ce qu'implique l'expression de « paradoxe de l'innovation » qui dirige la réflexion de Hartman: Ce même arrière-plan de l'histoire littéraire qui aide le lecteur à reconnaître un poème comme poème menace aussi de le conditionner d'une telle façon qu'il peut devenir ennuyeux par prédictibilité. Comme Howard Nemerov le dit: « La tâche du poète a pu être présentée comme diffi ci le, mais on peut aussi la décrire comme logiquement impossible: Créer un objet reconnaissable comme un individu de la classe p (pour poème), mais le créer de telle facon à ce qu'il ne ressemble à aucun autre individu de cette classe »xxii .75 73 74 75 Jackson MacLow, qui se propose d'expérimenter une “poésie non-intentionnelle” avec sa méthode diastique, qui est une méthode de traitement d'un “texte source comme 'index', cité par Jerome Rothenberg et Pierre Joris, 1998 Voir à ce sujet “The Experiments List” de Charles Bernstein, http://www.writing.upenn.edu/bernstein/experiments.html Charles O. Hartman, Virtual Muse, 1996, p.34 23 Hartman formule ce paradoxe sur un plan logique. Le problème esthétique de la perception du nouveau et du surprenant va être traduit dans son équivalent statistique: dans un corpus d'unités que l'on peut classer en terme de fréquence d'apparition, quelles unités et quelles combinaisons peuvent être qualifiées de rares et de nouvelles? Le problème sociologique (de type bourdieusien) de la transmission d'un capital culturel à travers des institutions littéraires est réinscrit dans une théorie des systèmes de l'information76: en termes cybernétiques, le 'message' littéraire est accompagné d'un code qui le régule. C'est en agissant sur ce code que Hartman cherche à résoudre ces paradoxes. Pour cela, il propose un certain nombre de solutions de programmation. Le processus stochastique, à la base de la programmation, dévoile le potentiel créatif de l'aléatoire dans une structure modélisée. Le poète n'est plus soumis à une expertise socio-littéraire mais expérimente de nouvelles méthodes d'exploration du langage. B. La solution de l'aléatoire L'aléatoire est une des composantes fondamentales de la programmation de génération textuelle. Le facteur chance a une longue tradition culturelle, qui va des arts de la divination jusqu'aux pièces mésostiques de John Cage, tradition dont Hartman se réclame. La fonction random programme un traitement aléatoire du matériau source. RANLINES par exemple, un des premiers programmes écrits par Hartman, traite une base de données faite de monostiches, qu'il re-produit dans un ordre différent à chaque exécution. Le code, en tant qu'écriture explicitant les instructions du programme, formule les règles opératoires de l'aléatoire dans une série d'algorithmes. Si le programme agit sur une base de donnée faite de dix monostiches, la probabilité qu'un monostiche soit choisi est indéterminée, mais elle est statistiquement analysable (une chance sur dix). Ce processus est appelé stochastique, et il régule le facteur chance dans un contexte de programmation. Un autre générateur poétique écrit par Hartman est Alea (« dés » en latin), logiciel qui travaille à partir d'une base de données faite de fragments, le stock de brouillons du poète, et qui, lorsque le poète se trouve en manque d'inspiration, produit un de ses fragments au hasard pour 'relancer l'inspiration'. Au cours de ses recherches, Hartman découvre le générateur Travesty, déjà rencontré (1.1.3.), qui l'aide à mieux formuler sa poétique en termes stochastiques. Créé par les stylisticiens John Hopkins et Hugh Kenner assistés par le mathématicien Joseph O'Rourke, Travesty s'appuie sur des méthodes statistiques et sur la thèse selon laquelle le langage se génère tout seul, déterminé par le système de la langue. La part de création “originale” du langage est extrêmement réduite. Travesty, comme système de contrôle de la fréquence de distribution des mots, permet d'accroître cette part d'originalité en permettant à l'utilisateur de régler cette distribution selon son intérêt (en choisissant un ordre n). Le but du programme est d'observer l'émergence et la permanence de signatures stylistiques au cours de la re-production du texte. Hartman considère ceci comme une solution possible au problème de l'innovation poétique: Voilà que le langage se crée tout seul à partir de rien, à partir d'un simple parasitage statistique [statistical noise]. On choisit l'ordre de n, on observe la signifi cat ion trébucher et retouver miraculeusement son équilibre [...] Il n'est pas très clair d'où peut bien venir cette signifi cat ion. Rien n'est créé à partir de rien; et les principes du non-sens [l'obscurité moderniste] demandent que l'on garde le lecteur à sa place, co-responsable de la pertinence du texte avec le texte et l'auteurxxiii .77 76 77 cf. Introduction, définition de la poétique de Jakobson, p.4 Ibidem, p.35 24 Ainsi, Hartman trouve dans le facteur chance un moyen de renouer le pacte d'intérêt qui lie le lecteur au poème, selon une croyance toute sympathique dans l'expérience de lecture comme reproduction de celle d'écriture. L'utilisateur du programme est un écrivain lecteur. « L'idée n'est pas de rendre le processus d'écriture plus divertissant, mais de l'authentifierxxiv », dit Hartman, proposant le processus stochastique comme poétique de l'innovation. C. La solution de la modélisation (template) Le template est une structure pré-déterminée écrite en code; elle met la part instructionnelle du code en relation avec la base de données (le matériau source), qui constitue la composante sémantique indépendante caractérisant les générateurs automatiques de texte par rapport aux autres méthodes de programmation. PROSE, le programme clef de Hartman, est une combinaison de template syntaxiques permettant la construction automatisée de phrases. Cicontre un exemple typique, suivi d'une implémentation possible (exemple donné par Hartman)78. Le programme doit « remplir » les cases syntaxiques en allant puiser de manière aléatoire dans la base de données. Hartman décrit lui-même ce système comme un jeu de cadavre exquis (ou « Mad Libs ») automatisé. Le code prend la forme d'un système récursif, d'inclusions successives répétées un nombre indéfini de fois selon une même règle. La récursion est importante en informatique; mais elle est aussi essentielle à la structure du langage humain. Nous prononçons tous des phrases complexes faites de clauses ellesmêmes faites de phrases elles-mêmes faites d'autres phrases [...]. Les linguistes ont montré que l'on accomplit cela en appliquant les règles de grammaire de façon récursive xxv.79 La récursion peut être visualisée dans un schéma arborifère, le principe de ramification invitant à la conception d'un embranchement possiblement sans fin. À la page suivante, l'exemple donné par Hartman, suivi d'une implémentation possible. Au sein de cette structure, le tronc est l'unité fondamentale, la phrase (SENTENCE), avec laquelle le processus débute; chaque branche est un type de phrase (NOUNPHRASE, VERBPHRASE) gouverné par une règle, ou clause (DEPCLAUSE, IND); chaque feuille est indiquée par une flèche (-->). Dans ce cadre général, certains signes ont une fonction bien spécifique: @ est un indicateur de ponctuation, l implique l'utilisation d'un mot “litéral”, inséré dans la phrase sans variation (au contraire du “type”, qui se décline); # est un “drapeau”, i.e. un signal envoyé aux règles de construction syntaxiques pour indiquer une tâche spécifique (conjugaison d'un verbe, mise au pluriel...). La poétique de Hartman réside précisément dans cette relation stochastique entre template et data: un choix aléatoire mais modélisé, portant sur une liste fermée de données, et qui détermine un “matériau littéraire - i.e. instamment intéressant sur un plan linguistiquexxvi ”80. Hartman porte ses efforts sur la composition lexicale de la base de données, qui implique des choix arbitraires (un vocabulaire cher au poète, un choix de registres, d'abstraction...) et des choix nécessaires (selon le niveau de sophistication du programme, on peut choisir d'éviter des mots difficiles 78 79 80 Ibidem, p.30 Ibidem Ibidem, p.80 25 à mettre en phrase, comme des verbes à tournures particulières). Le poète devient alors un “instructeur” du programme, qui per se est ignorant en langage. Faire sens grâce au programme, c'est donc contrôler de près l'accès du programme à un matériau linguistique. 1.2.2. Quelques réflexions de poètes programmeurs À la suite des expérimentations cybernétiques de Jean-Pierre Balpe et des « Alamiens » (de l'ALAMO) ainsi que des “expériences en poésie informatique” de Charles O. Hartman, une génération d'écrivains émerge au milieu des années 1990. La communauté se constitue autour l'Electronic Poetry Center (EPC) fondé par Loss Pequeño Glazier à SUNY Buffalo en 1996, et le festival e-poetry qui naît peu après81. Ses représentants les plus éminents sont, en France, le laboratoire Hypermédia de l'Université Paris 8, auquel sont affiliés Jean-Pierre Balpe, Patrick Burgaud, et Philippe Bootz82; en Angleterre, le Canadien John Cayley et sa “programmatologie”; aux Etats-Unis, Loss Pequeño Glazier, 81 82 tenu tous les deux ans dans un pays différent depuis 1998 Bootz a créé en 2002, avec Alexandre Gherban et Tibor Papp, le collectif “Transitoire Observable”, http://transitoireobs.free.fr/to/ 26 Jim Rosenberg, mIEKAL aND et Alan Sondheim. Ces écrivains-programmeurs se revendiquent de l'héritage du mouvement poétique L=A=N=G=U=A=G=E – de nombreux poètes du mouvement sont cités dans la liste EPC sans qu'ils aient pratiqué de poésie digitale. Il s'agit alors de réengager une réflexion sur la matérialité du langage propre aux poètes les plus “poétiques” des trente dernières années83. La question que pose Glazier dans son ouvrage manifeste, Digital Poetics (2002), est explicite: “Comment la matérialité peut-elle influencer le sens du texte?”. La définition première qu'il donne de la poésie électronique est une réévaluation de cette question dans le cadre cybernétique: “Une poésie électronique est une expression publique projetée dans un monde public, dans les systèmes, elle-même un systèmexxvii”84. La poésie digitale se fonde sur des procédés de générativité textuelle, mais aussi sur des procédés d'animation visuelle – poésie kinétique – ou de traitement critique de l'image, qui sont des problématiques que je laisserai de côté ici. Les praticiens de la poésie digitale n'ont pas une poétique commune, mais généralement, le traitement du code en poésie digitale tend à être considéré comme un traitement de la matérialité du langage: “coder n'est pas un tâche de conversion d'une écriture à une autre mais l'expression d'un 'penser et d'un faire du mot écrit'xxviii ” 85. A. Concepts communs d'une réflexion sur les langages Afin d'éclairer les parallélismes du code de programmation et du langage dégagés par les poètes-programmeurs, je citerai l'exemple de l'array développé par Glazier dans son essai “Code, Cod, Ode” (2005) dans lequel il écrit: “les mots sont modulaires et programmablesxxix ”. L'array, pour Glazier, est une méthode d'écriture du poème L=A=N=G=U=A=G=E comme du poème digital. L'array, cependant, est d'abord une fonction intégrée à la programmation orientée sur les données: un groupement de caractères ou de mots en attente dans une mémoire-cache, et qui, traité par le code, permet d'opérer des permutations. Une collection d'objets qui partagent un même nom de variable, différenciés seulement en tant qu'ils ont une place assignée dans la collection, une collection dont la somme des parties est plus importante que la totalitéxxx.[n.p.] Glazier donne deux exemples d'array, l'un « déduit » d'un poème de Gertrude Stein extrait de Tender Buttons (“Une rose est une rose est une rose”), l'autre extrait d'un de ses propres poèmes, “Bromeliads”. Glazier dégage alors les possibilités d'arrangement des objets de la liste dans l'espace du poème, mais aussi dans l'espace de la page: mettre en prallèle les expérimentations poétiques L=A=N=G=U=A=G=E et la programmation en poésie digitale, c'est mettre en valeur “la pertinence de la position, de la location, et de la structure”86. 83 84 85 86 Les poètes L=A=N=G=U=A=G=E ayant, sur le plan théorique et socio-littéraire, le plus influencé les concepts et les productions de la poésie contemporaine. Loss Pequeño Glazier, 2002, p.38 ; cf. aussi « GREP : A Grammar » in Digital Poetics, 2001 Ibidem, p.111 Il est vrai que le genre de la poésie digitale a une composante visuelle très marquée, référant constamment aux expérimentations des poètes visuels tels qu'Augusto de Campos – qui d'ailleurs a lui-même expérimenté la textualité digitale. 27 28 La génération de texte devient alors un dialogue entre les données traitées par le code et les données ajoutées par le programmeur. Sondheim génère alors des textes en dialogue avec le programme, mais il intervient également arbitrairement dans le processus, re-programmant en quelque sorte le programme. Dans l'essai « Writing online », Sondheim explique: [les langages informatiques] me donnent des outils pour penser à l'écriture et de nouvelles manières de jouer avec les mots et le sens. Je laisse rarement [le programme] aller – je me che un peu de comment le texte est produit – alors je reviens dans le programme et fi réarrange des éléments [...]. En d'autres termes, les commandes sont des catalystes pour une production textuelle – non pas dans le but de délivrer un texte nal fi , mais dans celui de délivrer un corps de texte sur lequel je peux travailler et opérerxxxi.87 B. Une conception linguistique différentielle du langage poétique Charles O. Hartman s'appuie sur la notion saussurienne de « structure différentielle » pour établir une analogie constructive entre langage et ordinateur : Le langage est une 'structure de différences' au sens où les mots ne trouvent pas leur signifi cat ion en référent directement aux choses dans le monde, [mais] dans leur relation à d'autres mots, dans leurs distinctions fondamentales . [...] les mots acquièrent d'abord leur défi ni tion grâce à leur place au sein d'un système de langage autotélique [self-contained]. Les gens semblent parfois trouver cela problématique. Comment un système autotélique peut-il signifi er quelque chose? Il se trouve que ce problème est similaire à un autre problème: Comment les ordinateurs peuvent-ils stocker et manipuler l'information? D'un point de vue logique, un ordinateur est juste une boîte avec des interrupteurs. Chacun est soit en position on ou off. Nous assignons à cela les signes '1' et '0', bien que cela soit une simple convention [...] un code pré-déterminé afi n de transcrire [ces positions de voltage] dans un langage que nous comprenons. [...] Comment de grandes structures de signifi cat ions peuvent-elles être construites à partir de morceaux et de pièces?xxxii 88 De ce point de vue, écrire des programmes informatiques c'est jouer avec les codes de la langue, de l'intérieur du système du langage. Le code informatique est, au sens large, un code structurel qui s'apparente aux codes linguistiques fondés sur l'arbitraire. Appliqué à la création poétique, le code joue à deux niveaux: fonctionnel (il génère de la langue) et structurel (il recompose le langage selon des modèles critiques). Il permet de dé-familiariser le langage, selon les principes de la poétique de Jakobson fondée sur l'innovation. Hartman, dans cette entreprise d'éclairage du langage, part de ces questions: [...] la fonction de la poésie est de nous rendre plus conscient, avec une intensité nouvelle, de notre relation au langage [...]. Comment les mots signifi ent -ils quand nous les mettons dans de nouveaux contextes? [...] Quels sens les mots peuvent-ils avoir (ou pouvons-nous leur faire avoir) quand on dérange les relations normatives qu'ils entretiennent entre eux? Voilà les questions qu'un poète peut se poser; et de ce point de vue, quelqu'un qui fait des expériences poétiques avec un ordinateur continue un projet vieux comme le mondexxxiii .89 En un sens cette expérimentation à partir des contextes et de l'action (« pouvons-nous leur faire avoir ») inspirée par les poètes L=A=N=G=U=A=G=E, eux-mêmes inspirés par les poètes américains du Modernisme et du Modernisme tardif (Objectivisme), serait une sorte de mise en oeuvre poétique de l'entreprise de Wittgenstein en philosophie linguistique. Au tout début de sa Grammaire philosophique, Wittgenstein s'interroge sur le sens et les conditions de la compréhension. Le contexte qu'il évoque pour mieux cerner son sujet est 87 88 89 Le programme “Julu”, dont les premières lignes sont illustrées à la page précédente, sont incluses dans l'essai “Writing Online”, http://asondheim.org/writing2.txt Charles O. Hartman, Virtual Muse, 1996, p.21 Ibidem, p.104 29 un contexte d'application de règles: le discours codé, ou le jeu (d'échec). Une phrase dans un code: à quel moment de la traduction est-ce que la compréhension commence ? Les mots d'une phrase sont arbitraires; je les remplace donc avec des lettres. Mais à présent je ne peux immédiatement penser le sens de la phrase dans cette nouvelle expressionxxxiv .90 Ce n'est pas tant l'expression (le poème?) qui compte, mais plutôt l'ensemble de règles et de différences qui la commande, ensemble variable selon les contextes. Les poèmes programmés d'Hartman résultent d'abord d'un intérêt pour la boîte à outils wittgensteinienne. Le programme donne différentes possibilités de construire des phrases, et donc, de les comprendre. Hartman fait part de sa préférence pour une vision pragmatique plutôt qu'expressive: Au lieu de s'attarder sur comment le poète a dit ce qu'il voulait dire, on devrait plutôt se concentrer sur comment le lecteur est affecté par le poème. Cela implique de s'interroger sur ce que le poème fait et observer les moyens et les choix [...] Le rôle du lecteur n'est pas celui s'un simple spectateur mais il est l'arène dans laquelle le poème est en acte [acts itself out]xxxv.91 C. Une techno-sémiotique: l'oeuvre cachée Une prise en compte des comportements de lecture: c'est ce que développe l'esthétique de la frustration, art poétique de Philippe Bootz92, co-fondateur du collectif L.A.I.R.E et de la revue alire en 1988. Bootz fait référence, entre autres, aux générateurs automatiques de textes (ceux de Jean-Pierre Balpe par exemple) qui problématisent le dispositif de communication comme dispositif littéraire. Les poètes s'essayant à la génération textuelle sont des poètes-éditeurs, comme le disait Hartman: le programme est une inspiration. Le poète, quand il a finit d'écrire le programme et l'a laissé s'exécuter tout seul, a fonction de relais: il remédiatise les textes machiniques. Bootz qualifie ce phénomène de “double lecture”, qui “revient à doter le programme d’un niveau de signification propre indépendant du texte généré”. L'auteur et le lecteur sont impliqués dans un système intermédiatique où la signification, est, par nature, distribuée sur plusieurs niveaux. Comment les signes “atteignent”-t-ils le lecteur? Question qui peut paraître étrange dans le cadre d'une lecture du livre, mais qui prend sens en informatique, où un texte est fait de plusieurs niveaux qui vont du programme à la surface de l'écran. Le signe programmatique, pour Bootz, a deux faces: l'une technique, l'autre sémiotique, ce qui donne lieu à un double texte. Bootz utilise cette dualité pour distinguer le texte-auteur (le programme technique, texte “actuel”) du texte-à-voir (le texte produit pris dans l'opération sémiotique de lecture, “virtuel”, car soumis à la génération aléatoire de texte), et pointe du doigt l'impossibilité dans laquelle se trouve le lecteur d'avoir accès au texte-auteur, global, surplombant: [...] il ne peut connaître les règles exactes qu’il contient ni l’intentionnalité que l’auteur a insuffl ée dans le programme. Les éléments du texte-à-voir ne sont que les indices de cette intentionnalité, ils ne l’explicitent pas. Il existe ainsi un « fossé sémiotique » entre le texteauteur et le texte-à-voir du fait de la perte de visibilité de l’intentionnalité de l’auteur. Le 90 91 92 Ludwig Wittgenstein, 1978, §6, p.6 Hartman, p.104-105 “L’esthétique de la frustration consiste à attribuer, dans le projet d’écriture, une valeur sémiotique à l’activité et aux réactions du lecteur. Autrement dit, à considérer que l’activité de lecture elle-même, dans son aspect béhavioriste, fait partie du texte”, Philippe Bootz, “Poésie numérique : la littérature dépasse-t-elle le texte ?”, 2005, n.p. 30 texte-à-voir dévoile une intentionnalité qui lui est propre et qui peut différer grandement de celle du texte-auteur.93 On arrive à un résultat étrange: une situation de non-communication; tandis que le lecteur n'a accès qu'à une part réduite du projet intentionnel de l'auteur, l'auteur perd ses privilèges d'autorité sur le texte-à-voir, qui évolue de manière autonome, dans l'espace privé de l'expérience sémiotique entretenue entre le lecteur et le texte. Wittgenstein, encore, mais cette fois, dans Culture and Value: L'étrange [queer] ressemblance entre une investigation philosophique (et peut-être tout spécifiquement en mathématiques) et une investigation esthétique. [...] Il existe une grande différence entre l'effet d'un script que l'on peut lire fl uem ment et un autre script que l'on peut écrire, mais pas déchiffrer aisément. Les pensées sont comme xxxvi 94 enfermées dans un coffret . Cette image du “coffret” peut être mise en parallèle avec la théorie de la “boîte noire” (black box) développée en Intelligence Artificielle (AI). La théorie part de ce postulat: il est peu probable que l'on arrive à décrire structurellement les mécanismes de la conscience, il vaut mieux donc se concentrer sur ce qui y entre et ce qui en sort. En termes de “boîte noire”, l'écriture du code et les data sont un input (une entrée d'information), et la production de texte est un output (une sortie d'information). La théorie sémiotique de Bootz semble s'enrichir de ces théories philosophique et cybernétique. Lors de la production programmée de texte, la question de l'intention devient un sujet spéculatif. 1.3. Poétique programmée et problèmes d'intention Émerge des expériences des poètes-programmeurs une nouvelle figure poétique, qui correspond à la figure d'auteur que Espen J. Aarseth, théoricen de la cybertextualité, appelle le cyborg. Ce terme, sur-utilisé par la science-fiction, est détourné par Aarseth pour caractériser les modes de production et d'appréhension, d'écriture et de lecture, de la textualité informatique dite “ergodique”95: Tout espace relevant de la notion de cyborg, ainsi que tout espace relevant d'une relation de communication, est dominé par une question de domination et de contrôle. L'interrogationclef dans le champ de la cyborg-esthétique est donc: Qui ou qu'est-ce qui contrôle le texte? [...] Le pouvoir culturel de la gur fi e du cyborg est largement du à de nombreux positionnements interstitiels entre cette gur fi e et les machines, entre l'étranger et le familier, entre l'indépendance et l'amélioration [matérielles] [...]. Ainsi s'articule un thème populaire qui remonte aux mythes de Dédale et de Prométhée: l'ambivalence de l'auto-amélioration matériellexxxvii .96 Aarseth fait ici signe vers un malaise présent dans l'appréhension de textes produits par des programmes. La génération textuelle participe d'un courant de recherche en Intelligence Artificielle qui s'interroge sur l'intentionnalité des programmes. Si moi-même, jusqu'ici, n'ai pas produit de textes résultants d'une programmation, c'est qu'il est difficile d'articuler le mode d'interprétation pratique que réclame l'interactivité 93 94 95 96 Philippe Bootz, “Poésie numérique: du cybertexte aux formes programmées”, 2006, n.p. Ludwig Wittgenstein, 1998, pp.29-30 “ergodique”, dérivé de ergon (l'action, en Grec), s'appliquerait selon Aarseth à des modes textuels d' “interaction non triviale”, i.e. où il est requis du lecteur une participation active dans la création et l'émergence du texte; bien que non réductible au contexte informatique, cette définition s'applique particulièrement aux jeux informatiques, aux modes de communication en temps réel, et aux textualités expérimentales élaborées pour l'ordinateur. Espen J. Aarseth,1997, p.54 31 des programmes (quand je décide qu'un texte est formé en arrêtant la machine) à des modes d'interprétation littéraires et théoriques, encore prégnants d'une autorialité pensée sur le mode du choix linguistique (paradigme sur syntagme) et de la signifiance sémiotique. Si Philippe Bootz et les poètes-programmeurs croient en la possibilité de “l'inscription d’une intentionnalité esthétique au sein de la technologie”97, ils ne font pas d'ambiguïté sur le fait que cette intentionnalité est la projection d'un auteur humain dans la machine par l'écriture du programme. Mais quand il s'agit de reconnaître des qualités esthétiques et intentionnelles au programme, c'est-à-dire au code lui-même, il y a débat. J'aimerais ici présenter plusieurs manifestations de ce malaise face à une nouvelle textualité issue de l'écriture du code. Cette réflexion n'est pas censée être représentative d'un champ critique, ma connaissance des débats en AI n'étant pas assez développée. Ces quelques critiques vont me permettre de dépasser une certaine idée du texte comme “produit”, afin de m'acheminer vers celle d'un texte “producteur”, que sera la poétique du code. 1.3.1. Les critiques littéraires Le sémioticien François Rastier, dans son essai “Ecritures démiurgiques”, évoque la puissance quantitative de production des textes combinatoires, citant les exemples d'un génie japonais du haiku au XVIIème siècle en parallèle avec le générateur automatisé de haikai de Jean-Pierre Balpe98: Aucun logiciel ne peut évidemment exercer la rigueur critique qui reste celle des meilleurs auteurs — et des meilleurs lecteurs. Certes, la combinatoire semble productive tant que l’on combine des lettres — encore que cette combinaison produise des foules de non-mots; mais dès que l’on combine des mots, elle ne produit que des chimères, car une phrase ne se réduit pas à une collection de mots, ni un texte à une collection de phrases, etc. Jean Clément, un proche de Jean-Pierre Balpe au laboratoire Hypermédias à l'Université Paris 8, formule ce problème en terme de “fantasme de la littérature combinatoire”, dans un article éponyme déjà cité. Il dégage deux types principaux: 1) le fantasme du langage en désordre, de type déconstructiviste et assimilé aux pratiques des avant-gardes “anti-art” de type DADA ou Beat; 2) le fantasme du langage sous contrôle, dans une logique formaliste réinterprétée par les artistes cybernétiques et perçue comme traditionaliste. Les critiques formulées à l'encontre de la création textuelle programmée se portent majoritairement sur le deuxième type, et Clément cite l'un des premiers écrivains à l'articuler, Italo Calvino dans son texte "Cybernétique et fantasme”: Quel serait le style d'un automate littéraire ? Je pense que sa vraie vocation serait le classicisme : le banc d'essai d'une machine poético-électronique sera la production d'œuvres traditionnelles, de poésies à formes métriques closes, de romans armés de toutes leurs règles.99 J'aimerais évoquer la polémique soulevée à l'occasion de la publication de The Policeman's Beard is Half Way Constructed, un recueil de textes générés par le chatterbot 97 98 99 Philippe Bootz, 2006, n.p. Présenté aux aux Immatériaux en 1985 Conférence d'Italo Calvino donnée en 1967, en ligne sur http://hypermedia.univ-paris8.fr/Groupe/documents/Icalvino.htm 32 RACTER, un robot parlant réputé pour sa verve et son art de la narration (RACTER le “raconteur”). Selon l'encyclopédie Wikipedia: un chatterbot est un programme (robot) qui tente de converser avec une personne durant quelques minutes ou plus en donnant l'apparence d'une conversation avec un humain. Il est vrai qu'une bonne compréhension de la conversation est nécessaire à la tenue d'un dialogue sensé, mais la plupart des chatterbots ne s'y essayent pas. Ils repèrent plutôt les mots-clés ou les expressions de leur interlocuteur pour retrouver des réponses préparées ou calculées à l'avance et qui peuvent mener la conversation plus loin d'une manière plus ou moins intelligente, mais sans nécessiter de comprendre de quoi ils parlent.100 De nombreux robots parlants (ou “boîte à parole”: chatterbox) sont en ligne101, et des compétitions sont organisées pour dynamiser la recherche en AI et produire des robots de plus en plus performants102. Le critère de performance principal est 'l'humanité' du robot: pour évaluer ce critère, on fait passer aux robots le Test de Turing, qui consiste à pratiquer une conversation par ordinateur interposé sans savoir si l'on affaire à un robot ou un humain. Plus on est 'trompé' par le robot, plus le robot est déclaré 'humain' et réussit donc le test. Les robots parlants les plus connus sont probablement ELIZA, créé(e) en 1966 par Joseph Weizenbaum (et écrit en langage Snobol), et RACTER (écrit en BASIC), créé en 1984 par Thomas Etter & William Chamberlain. Il fut révélé que les template du code de RACTER, dans sa version commerciale (vs. sa version littéraire, i.e. le recueil de texte publié), n'étaient pas assez complexes pour générer des textes aussi riches que l'ouvrage le laissait penser: la part d'intervention des programmeurs était non négligeable en termes d'arrangement des meilleurs morceaux de RACTER pour la publication, mais aussi en termes de choix de lexique et de programmation d'expressions toutes faites engendrant une stylisation pré-programmée de la génération textuelle. Malgré la polémique, la publication de The Policeman's Beard reste un moment important dans la perception littéraire des expérimentations des travaux en AI sur la génération textuelle. Le site Ubuweb publie de larges extraits de l'ouvrage dans son « Anthology of Conceptual Writings », autant pour le style riche, bien que “triché”, de la voix robotique, que pour la portée conceptuelle de la mystification autoriale103. Le but avoué du programmeur William Chamberlain était d'amener l'ordinateur “à écrire sur soimême” (“to write about itself”), comme il le dit dans un essai éponyme104. The Policeman's Beard est une série de textes hétérogènes juxtaposés, alternant prose narrative, prose poétique et vers libre; il peut être considéré comme une expérimentation sur le récit plus que sur les genres poétiques, en vertu du fait que des axes référentiels sont créés à travers le traitement des données - une série limitée de noms, par exemples, qui, réintroduits à intervalles réguliers dans le texte, et laissant une trace dans la mémoire du lecteur, finissent par devenir des personnages. Un 100 101 102 103 104 Encyclopédie Wikipédia, article “Chatterbox”, http://fr.wikipedia.org/wiki/Chatterbox Sélection de références par François Parmentier: http://francois.parmentier.free.fr/php/top50/recherche.php?a_trouver=bot&id=210 Le plus connu étant le “Chatterbox Challenge”, http://www.chatterboxchallenge.com/ RACTER, http://www.ubu.com/concept/racter.html Bill Chamberlain, 1984, n.p. 33 extrait du code (ci-dessus) reconstitué sur le site Robot Wisdom105 permet d'entrevoir la logique narrative. L'ensemble textuel est lié par la permanence d'une voix à la première personne qui fait alterner des micro-récits recomposés et des considérations existentielles – selon un mode pseudo-réflexif recherché par Chamberlain. Le tout parsemé de méta-commentaires ironiques comme “Work of stupefying genius number [x]” qui revient dans une dizaine de paragraphes. Je reporte ci-dessous quelques passages où l'ordinateur joue de façon réflexive avec une persona relative à sa nature d'ordinateur (“I need electricity”), de raconteur (“That is interesting”), et de programme performant en AI (“I am clever”)106. On remarquera la comparaison finale avec l'arbre (“A tree or schrub can grow and blossom”), rappelant la structure de la modélisation en template évoquée à propos de Charles O. Hartman. C'est à partir de la question de la persona qu'un critique comme Josef Ernst va problématiser ses accusations. Dans “Computer Poetry: an Act of Disinterested Communication”, Ernst développe une thèse négative contre le positivisme de la recherche en AI, et épingle la création de type « non-intentionnelle » qui créerait des pseudo-persona machiniques: « La machine déconstruit apparemment l'auteur aussi bien que n'importe quel sens d'un texte donné xxxviii»107. Sa critique se fonde sur un malaise face à des modes d'interprétations modifiés par la nature même de la génération textuelle robotisée: le programme a une structure « préfabriquée » qui exclurait la possibilité de générer un langage aux propriétés « variées et ouvertesxxxix»108. Les générateurs de texte, ainsi, sont pour Ernst fondamentalement régressifs en terme d'histoire littéraire en tant qu'ils seraient concernés par des « vérités technocratiques » plutôt que des « ambiguïtés poétiques », ce qui ressemble à un poème et se lit comme un poème n'est pas un poème. C'est une pièce de RACTER que le lecteur peut identifi er à une littérature entendue comme pragmatique formellexl .109 Cette pragmatique formelle que pourfend Ernst est en effet à la base de toute génération textuelle. Ernst rejette la double artificialité de la production textuelle de RACTERChamberlain – une intelligence artificielle d'artifice dont les enjeux sont formulés comm: *une pragmatique logique réduite par Ernst à une fonctionnalité utilitaire et ambitieuse, alors qu'ils pourraient être interprétés dans le sens d'une performativité du code en termes créatifs; **une pragmatique sémantique, qui met en place des jeux de langages que Ernst déclasse en tromperie, alors qu'on pourrait y voir une performance, un art de la tricherie; ***un art formel, qui serait la caractéristique d'une littérature classique arbitraire et autoritaire, ce qui relève d'une vision relativement caricaturale de ce qui est étudié 105 106 107 108 109 http://www.robotwisdom.com/ai/racterfaq.html Texte intégral sur Ubuweb, http://www.ubu.com/concept/racter.html Josef Ernst, 1992, p.451 Ibidem, p.452 Ibidem, p.455; Ernst fait ici référence à une série de marqueurs du poétique comme l'indentation, la syntaxe obscure, etc. 34 aujourd'hui comme « classique ». La machine ne serait capable que d'imiter, de reproduire des formes rigides. De plus, Ernst ne prend pas en compte le haut degré de parodie souvent impliqué dans la génération automatisée de texte (cf. 1.1.3). Il passe également outre toute une tradition dite formaliste et profondément expérimentale dont Florian Cramer rappelle la riche histoire dans Words Made Flesh, et que j'ai déjà évoqué. Josef Ernst critique l'intentionnalité de la création machinique, en tant qu'elle voudrait vendre de la forme, promouvoir un packaging esthétique, c'est-à-dire des modèles de création formatés qui seraient révélateurs d'une idéologie conservatrice. Cette idée est entretenue, dans le discours de Ernst, par l'hypothèse que les textes programmés ne communiquent rien mais s'imposent, comme le discours publicitaire dont l'intentionnalité serait nulle, car entièrement tourné vers l'objet sans possibilité de réflexivité. Chamberlain lui-même, le père de RACTER, montre pourtant la voie d'une réflexion non déterminée par l'intentionalité: Je trouve intrigante la possibilité que nous avons, nous les humains, dont la conscience est une faculté indissolublement liée à l'expérience, d'être concernés d'une certaine manière par une forme d'énoncé qui n'a aucune base dans l'expériencexli. 110 Le discours de la nouvelle génération des artistes de la générativité, dont les portes-parole sont les 'artistes logiciel' Geoff Cox, Alex McLean et Adrian Ward dans leur essai “La praxis du code”111, fait écho à Chamberlain, contre les critiques de type Ernst: Il est important de reconnaître que les actions d'un morceau de code dépassent de beaucoup l'acte de traduction des intentions d'un auteur. Le code interagit avec l'utilisateur, avec luimême, avec son environnement, et les systèmes auxquels il accède via les interfaces médiatisées à plusieurs niveauxxlii.112 1.3.2. La critique sémantique Une critique plus élaborée du défaut d'intentionnalité des programmes informatiques émerge des débats philosophiques en AI autour de la question sémantique. Il ne s'agit pas ici de critiquer les résultats esthétiques de la programmation textuelle, mais d'évaluer ses capacités à reproduire (et non pas à imiter) le mode de pensée humaine. A propos de Hartman, j'évoquais la pensée wittgensteinienne, et sa discussion sur la compréhension que l'on peut remettre en jeu dans le cadre de la génération textuelle. L'interrogation porte sur cet espace indéterminé qu'ouvre le processus de programmation: l'espace différentiel entre l'instruction et le résultat. Comment déterminer ce moment? Dans quelle mesure la production textuelle est-elle liée à l'instruction? L'instruction elle-même est écrite par le programmateur, elle est donc humaine, par définition intentionnelle; mais que se passe-t-il quand l'ordinateur prend le relais? Wittgenstein s'interroge similairement sur ce moment problématique de l'acte de compréhension, où le discours se trouve en attente de détermination: ce moment est comblé par un geste interprétatif: N'y a-t-il pas un fossé entre un ordre et son exécution? « Je comprends ceci, mais seulement parce que je lui ajoute quelque chose, l'interprétation. » Mais si on devait dire « une phrase est en attente de son interprétation », cela voudrait dire: une phrase ne peut pas être comprise sans un cavalierxliii.113 110 111 112 113 Bill Chamberlain, 1984, n.p. Sur lequel je reviendrai plus tard, au chapitre 3. Cox, McLean, Ward, 2004, p.164 Wittgenstein, 1978 , p.6 35 Il semblerait que les textes générés par des robots soient dans cette attente de cavalier: une attente de matérialisation dans une forme intentionnelle. Le philosophe John R. Searle élabore une réflexion contemporaine sur le problème d'intentionnalité dans le langage robotique. Son célèbre article « Mind, Brains, and Programs »114 expose les critiques qu'il élabore à l'égard du courant « fort » de l'AI. Ce dernier stipule que l'acte d'exécution d'un programme informatique est un acte de compréhension qui rapproche le fonctionnement de l'ordinateur de celui du cerveau humain. L'argument de Searle s'appuie sur le fait qu'un programme d'ordinateur n'est pas « intentionnel », et donc ne peut accomplir cet acte de compréhension. Je ne retiendrais ici que les arguments qui servent à mon propos. Searle est l'auteur de « l'expérimentation de la chambre chinoise » (the Chinese room): un homme, qui ne parle que l'anglais, est assis dans une pièce close et a devant lui un ensemble de papiers sur lesquels sont écrits des mots en chinois, et un autre ensemble de papiers sur lesquels sont écrits des règles en anglais formulant les instructions pour assembler les mots en chinois de façon logico-syntaxique. L'homme suit donc les instructions et construit des phrases correctes en chinois, mais sans en comprendre le sens. Un témoin, positionné en dehors de la pièce lit les assemblages de l'homme. L'homme est assimilable au programme; les mots en chinois, à la base de données; les instructions en anglais, au code; le témoin, à un utilisateur du programme. Si le témoin est convaincu que l'homme parle chinois couramment, le programme réussit le test de Turing. Searle essaie de montrer que cette expérience ne fait que prouver les capacités d'imitation du programme, mais pas son intelligence (qu'il définit comme compréhension intentionnelle des événements et des processus). L'homme dans la pièce close ne comprend pas les données qu'il manipule et le texte qu'il génère; il parle le langage des instructions, mais ce n'est pas une condition suffisante pour parler de compréhension du processus du programme selon Searle. John Searle est d'abord un philosophe du langage, et cette expérimentation s'insère dans sa distinction entre syntaxe et sémantique: suivre des instructions syntaxiques (la manipulation de symboles formels) n'est pas suffisant pour générer de la sémantique. Puisque le programme ne comprend pas le sens de ce qu'il génère, sa production n'a pas de contenu sémantique; il est donc en défaut d'intentionnalité. Mais la réflexion en sémantique nous apprend aussi que sa critique sémantique n'est valable que dans le cadre d'un débat sur l'humanité de l'ordinateur. Or la question textuelle dépasse rapidement ce débat. Postuler une intentionnalité d'écriture implique la révision de la posture herméneutique en contexte d'écriture informatique comme le fait Philippe Bootz, dans le domaine sémiotique. 1.4.1. Des nouvelles méthodes d'approche des textualités informatiques Le programmeur-poète Jim Carpenter, enseignant à la Wharton Business School de l'Université de Pennsylvanie, élabore une réflexion intéressante qui permet de dépasser, semble-t-il, les impasses sémantiques des programmes de génération textuelle. Il propose un modèle pragmatique fondé sur une économie de la valeur esthétique. Carpenter cherche précisément, dans ce cadre, à caractériser le code (input) et le texte généré (output) de manière spécifique. 114 John R. Searle, 1980, n.p. 36 1.4.1. Une approche quantitative des textes générés par ordinateur Jim Carpenter travaille dans le domaine de la génération textuelle, et a mis au point son propre générateur: le Electronic Text Composition (ETC), qui possède une persona de robot-poète, Erika T. Carpenter, sous le nom de laquelle Jim Carpenter publie les poèmes générés par ETC. Carpenter analyse l'état des arts textuels génératifs en termes quantitatifs. Il fait part d'une véritable économie, en constatant le nombre impressionnant de générateurs de poésie disponibles. Carpenter évoque le caractère fondamentalement inintéressant de la plupart de ces générateurs poétiques: leur intérêt n'est pas à long-terme, il relève de la curiosité de la part du lecteur-utilisateur pour un programme, et non pas pour un texte poétique. Les générateurs sont réduits à n'être que des gadgets: « Bien que les méthodes puissent provoquer une discussion, les textes la refusentxliv »115. Carpenter fait partie d'une nouvelle génération de poètes-programmeurs qui sont confrontés à un problème de poétique posé dans le cadre d'une pragmatique littéraire: comment intéresser son lecteur ? Son expérience témoigne ainsi d'une confrontation avec le paradoxe de l'innovation poétique auquel était confronté Hartman. Et comme Hartman, Carpenter développe une pragmatique, mais cette pragmatique questionne les valeurs d'un milieu littéraire. Sous le nom d'Erika T. Carter, il envoie les poèmes générés par ETC à des revues littéraires de renom et relativement conservatrices (d'un point de vue poétique). Ses poèmes sont en général acceptés par des éditeurs ignorant l'origine robotique d'Erika, mais très au courant des attentes du public littéraire. Selon le principe de la “boîte noire”, les poèmes ne sont pas jugés en fonction de leur intention, mais comme produits. Mais Carpenter se rend compte que ses poèmes pastichent différents moments de l'histoire de la poésie américaine depuis le Modernisme (d'où leur succès). Le problème qui se pose ici relève d'un conflit entre authenticité et originalité, sans que la question de l'intention (de la conscience écrivante) soit mise en jeu. Le principal marqueur du poétique depuis le Modernisme est le vers libre, et surtout, l'énonciation paratactique. La parataxe – ou juxtaposition syntaxique – est déjà un critère de la modernité poétique relevé par Hartman. Lors d'une conférence tenue à Penn University en 2006, au cours de laquelle Carpenter faisait 'tourner' son générateur de poésie, les réactions du public face aux résultats furent signifiantes. La plupart des auditeurs souriaient de façon complice, reconnaissant ici un cliché du romantisme tardif, là un tour imagiste, autre part une coquetterie surréaliste, et tout cela grâce à la sophistication d'un programme dont les instructions syntaxiques sont dominées par la parataxe. On assiste à un test de l'effectivité 'poétique' (ou plutôt, leur degré de poéticité, au sens tautologique où la poéticité est ce qui perçu ou reconnu comme poétiquement valable) auprès des lecteurs spécialistes que sont les éditeurs de ces revues ou les auditoires littéraires. Carpenter se refuse à attribuer, après ces tests, une valeur de « qualité » à ces poèmes: pour lui, ils ont simplement passé l'épreuve d'un marché littéraire gouverné par les règles d'une économie du goût. Cette économie n'est pas forcément financière, mais elle génère de la valeur symbolique pour être légitime. Puiser dans les ressources de ces générations de poètes modernes pour plaire à un public qui possède un certain bagage culturel (les lecteurs de revues littéraires) est encore une valeur sûre. Carpenter en conclut donc que les poèmes de ETC ont une valeur qu'il appelle « compétitive ». 115 Carpenter, Document .PDF accompagnant la lecture “Public Override Void”, 2005 37 1.4.2. Une approche qualitative du code Que devient, dans cette économie, la qualité relative au geste poétique? Cette qualité est-elle seulement un critère valide dans le contexte informatique? Carpenter postule que cette qualité existe, et qu'elle réside dans le code, l'écriture du programme lui-même. Ce qui est mis en valeur, c'est comment le code crée un environnement sémantique autonome: plutôt que de reproduire des modèles linguistiques, il crée ses propres modèles. Selon les mots de Carpenter, le code développe une « cartographie d'entités relationnelles, [...] des ontologies navigablesxlv »116. On trouve dans son code, publié intégralement sur Internet117, une ligne de code récurrente qui témoigne d'une perspective alternative sur la sémantique du code considérée comme virtuelle et à actualiser à partir d'un champ syntaxique (ou formel): RealizeSemantics(Word[] wordpool) Le code est le medium qui va faire transition entre représentation (mimesis) et formalisation (logique) en présidant à une autonomisation du programme de génération poétique. Carpenter, décrivant les étapes du code, parle d'objets « constituents » (en anglais) qui prennent conscience d'eux-mêmes comme énoncés (selon le principe de récursivité déjà évoqué): La programmation fait en sorte que [les constituents] aient l'intelligence de se construire eux-mêmes et de se reproduire avec d'autres constituents, qui en retour savent se construire et se reproduire jusqu'à qu'il n'y ait plus rien que des terminaux, qui ne savent que se transformer eux-mêmes grammaticalement en relation avec les terminaux qui les entourentxlvi .118 Cette autonomisation du programme est ce qui constitue son « authenticité »: il est capable de générer tout seul, au moyen d'une base de données très large (le British National Corpus) et d'une codification complexe des template, des textes poétiques. Carpenter revendique un art de la programmation: «Je n'ai jamais écrit de code plus élégant et plus achevé à un niveau esthétique». C'est à partir de ce changement de perspective sur l'esthétique poétique que le code commence à jouer un rôle de premier plan. |||||||||| Ainsi, la question de la valeur qualitative et esthétique de la textualité du code n'est pas séparable de son économie, i.e. d'une perception quantitative et pragmatique de ses fonctionnements. Dans ce sens, il me semble important, pour comprendre comment le code peut obtenir une valeur poétique, d'essayer de cerner ces pratiques dans leurs conditions de productions culturelles. La “qualité” que prend le langage programmé n'est perceptible que dans le cadre d'une culture particulière que j'essayerai de définir dans la deuxième partie. En transition, j'aimerais revenir sur un point précis de l'écriture du code qui rassemble les pratiques de Charles O. Hartman et de Jim Carpenter: la circulation du code selon la pratique de l'open source. Cette expression appartient à une éthique du réseau informationnel: elle se prononce pour la liberté de l'information sous la forme d'un partage 116 117 118 Carpenter, ibidem, p.1 Ibidem, pp.4-53 Ibidem, p.3 38 des fichiers de codes source. Les deux écrivains se prononcent en faveur de cette éthique, en publiant les codes source de leur programmes. Hartman ouvre Virtual Muse sur ces mots: L'intérêt [de ce livre] ne concerne pas les programmes eux-mêmes (qui sont relativement simples et peu originaux), mais l'usage que l'on peut en faire. Pour cette raison, j'inclurai toujours les chi fi ers de code source accompagnés de commentaires sur la structure du programme afi n que des programmeurs plus aguerris puisse le modifi er xlvii.119 Il faut noter l'insistance de Hartman à convoquer une figure originale de lecteur bénévolent: le programmeur “aguerri”. Virtual Muse est un projet orienté sur “l'usage” des programmes de génération de poésie, non pas sur la promotion de poèmes, mais sur la proposition de nouvelles méthodes d'écriture. De même chez Carpenter. En annexe de son site consacré à la découverte et à l'utilisation de ETC, Carpenter a ouvert un weblog, « The Prosthetic Imagination », qui rend compte des développements et des améliorations subies par son programme. Comme pour le Prose de Hartman, le générateur est un véritable work in progress grâce à la mise en ligne du code sous licence GNU - « License Publique Générale »: une forme originale de copyright concernant la distribution et l'utilisation des programmes informatiques comme codes source. Cette licence se présente sous la forme d'un texte inséré dans les fichiers du programme distribué120. Pour mettre un programme sous copyleft, on doit d'abord le mettre sous copyright; ensuite on ajoute des accords de distributions comme instruments légaux qui donnent le droit à tout le monde d'utiliser, de modifi er, et de redistribuer le code du programme ou de n'importe quel programme dérivé, mais seulement si ces accords de distribution restent inchangés.121 Se développe une éthique de la propriété publique où “le code et les libertés deviennent légalement inséparables”. Jim Carpenter explicite sa perspective de la protection des libertés individuelles; sur son blog il fait constamment référence à cette libre distribution pour « le bien d'autrui », de la « communauté », mais toujours dans un cadre pragmatique et didactique: « le droit d'étudier les mécanismes du programme pour mieux les adapter à nos besoins »122. L'adoption de cette charte privilégie le monde des programmeurs “aguerris” et surtout prêts à expérimenter de façon coopérative, contre l'univers dit commercial de la programmation placé sous le signe de l'entreprise, de la restriction de l'accès aux outils digitaux et du monopôle des droits d'utilisation. Les deux projets se présentent alors comme une forme contemporaine d'art poétique, véhiculant des méthodes d'application textuelles, une esthétique expérimentale, mais aussi une éthique et une pragmatique: un ensemble de valeurs critiques qui s'appliquent à la conception et à la production du texte. Comme le note le chercheur (et bloggeur sur Grand Text Auto) Noah Wardrip-Fruin dans ses notes de lectures sur l'ouvrage de Hartman, la qualité du projet réside bien dans cet art poétique repensé pour l'ère du code et de l'expérimentation en programmatique: L'intérêt des processus mis en place par Hartman n'est pas qu'ils relèvent d'un code élégant, 119 120 121 122 Charles O. Hartman, 1996, “A Note to the Reader” Ce texte se trouve dans son intégralité sur Wikipedia: http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Documentation_License En ligne sur http://www.gnu.org/copyleft; version française sur http://fsffrance.org/gpl/gpl-fr.fr.htm Voir les deux entrées du blog « The Prosthetic Imagination » concernant le problème de l' « open source »: [http://theprostheticimagination.blogspot.com/2006/04/open-source-in-age-of-digital.html#links] et [http://theprostheticimagination.blogspot.com/2006/04/open-source-part-two_24.html#links] 39 mais qu'ils ouvrent un territoire d'exploration linguistique et permettent une exploration plus poussée (grâce au fait que ce code soit modifi abl e)xlviii .123 123 Ces notes sont en ligne sur le blog collectif Grand Text Auto, plateforme de nouvelles et de discussions à propos des nouvelles textualités électroniques, et particulièrement sur les formes de narrations interactives (avec une orientation sur les jeux vidéos expérimentaux): http://grandtextauto.gatech.edu/2005/07/21/reading-processes-hartmans-virtual-muse/ 40 2. Le code textualisé: les artisans du code J'aimerais ici éclairer tout un pan d'une culture textuelle, poétique et non-littéraire, certes marginale par rapport au champ de l'expérimentation dite littéraire, mais lui fournissant des modèles d'innovation. Il s'agira de comprendre comment des modèles esthétiques peuvent émerger d'une pratique sociale de la textualité informatique dans un contexte cybernétique. Le “niveau esthétique” dont parle Jim Carpenter est constitué par un saut qualitatif de la conception du programme à l'écriture du code. Cette perception qualitative a beaucoup à voir avec la postulation par Donald Knuth d'un “art de la programmation”. Donald Knuth, figure mythique de la programmation, est cité par de nombreux théoriciens de l'esthétique du code124. En 1974, Knuth reçoit le ACM Turing Award125, prix à l'occasion duquel il prononce un discours sur “L'art de la programmation informatique”126, qui est aussi le tite de son grand oeuvre127. Dans son discours, il se propose d'aller contre le courant scientifique qui pense nécessaire, afin de faire progresser la science informatique, de transformer l'art de la programmation en science, c'est-à-dire de transformer les intuitions en systèmes et en certitudes. Knuth suggère que cette idée du progrès ne prend pas en compte les enjeux des deux termes qui sont complémentaires. Il retrace les histoires étymologiques des mots “art” et “science”, depuis le latin ars, artis (l'art de faire) jusqu'au sens instructionnel de “science” (ce qui peut être enseigné à un ordinateur: un test de connaissance assimilable à l'automatisation des procédures dans les algorithmes du programme). Knuth rapporte les propos de nombreux penseurs défendant la complémentarité des deux champs de savoir, comme par exemple John Stuart Mill: L'art [...] rassemble [...] les vérités relevant de la production de conditions, différentes et hétérogènes, nécessaires aux effets exigés par la vie pratiquexlix.128 L'essai de Knuth démontre qu'adopter une vision esthétique sur n'importe quel sujet, c'est nommer un sentiment esthétique et défendre une vision: Quand je parle de programmation informatique comme art, je pense d'abord à une forme d'art dans le sens esthétique. Mon but premier comme auteur et éducateur est d'aider les gens à écrire des beaux programmes. [...]. Certains programmes sont élégants, certains sont exquis, certains sont étincelants. Je soutiens qu'il est possible d'écrire des programmes grandioses, des programmes résonants, des programmes vraiment magnifi ques l.129 Ce sentiment s'exprime dans la satisfaction de maîtrise du matériau, comme en composition musicale ou poétique précise Knuth, dans l'établissement d'un système de règles, ou encore dans la réussite “virtuose” qu'est l'accomplissement du plus avec le moins – éléments de contrôle que l'on retrouve en théorie cybernétique. En termes d' “art de la programmation”, 124 125 126 127 128 129 cf. entre autres Florian Cramer, Nick Montfort et Alan Sondheim Association for Computing Machinery = ACM; Turing = le mathématicien Alan Turing, qui a également donné son nom au Test de Turing évoqué au chapitre 1 à propos des chatterbots. En référence à son ouvrage du même nom, un volumineux précis de programmation dont on peut avoir un aperçu sur http://www-cs-faculty.stanford.edu/~uno/taocp.html The Art of Computer Programming, vol1-4, Addison-Wesley, 1997, Reading, Massachusetts; d'abord publié de 1968 à 1974, cet ouvrage est une bible exercices et d'analyses d'algorithmes et de méthodes de compilation John Stuart Mill, cité dans Donald Knuth, 1974, p.668 Knuth, 1974, p.670 41 cela se traduit par un système de valeurs que Knuth place d'abord sous le signe de l'utilitarisme de Jeremy Bentham: la liberté toute relativiste de décider des critères de beautés selon son goût n'est que plus appréciable quand on sait que les “belles choses” sont utiles aux autres. Les critères esthétiques du programme se déclinent ainsi dans la conscience que le programme peut être communiqué, transmis et réutilisé par d'autres dans un autre temps: le programme doit être fonctionnel, améliorable (les standards et formats informatiques évoluant très vite), il doit savoir interagir “gracieusement” avec un utilisateur (par exemple savoir publier des messages d'erreurs clairs pour l'aider à mieux manipuler le programme), et enfin il doit utiliser au mieux les ressources de l'ordinateur comme système global. Enfin, et c'est peut-être ce qui a le plus influencé les pratiques expérimentales et artistiques dont je vais parler dans cet chapitre, Knuth lance un appel à l'expérimentation de loisir. Il rappelle les loisirs des étudiants en science informatique de la prestigieuse école de Standford aux Etats-Unis - écrire le plus petit programme par exemple: L'art de s'attaquer à des mini-problèmes [...] va aiguiser notre talent à résoudre de vrais problèmes, et l'expérience va nous aider à tirer davantage de plaisir de nos accomplissements. Dans la même veine, nous ne devrions pas avoir peur de “l'art pour l'art”, ni nous sentir coupables de programmer juste pour s'amuser. [...] Je ne pense par que cela soit une perte de temps, et Jeremy Bentham ne dénigrerait pas non plus l' “utilité” de ces passe-temps [...]: “à quoi peut-on prescrire le caractère de l'utile, sinon à ce qui est une source de plaisir?”li 130 Une véritable culture de la programmation émerge ainsi dans l'ère cybernétique, et particulièrement la figure du programmeur modèle, bien représentée par le site The Jargon File qui collectionne les faits, gestes et discours des programmeurs. L'idée d'une esthétique, dans ce contexte, est davantage liée à une histoire de la production qu'à une histoire de l'art. A propos d'une “esthétique industrielle”, l'Encyclopédie Universalis remarque que l'expression “souligne bien que les objets produits par l'industrie ne s'épuisent pas dans leurs fonctions utilitaires, et qu'ils peuvent développer de surcroît des qualités plus généralement humaines”131. Esthétique ici retrouve son sens étymologique de sentiment, et les programmeurs développent leur propre histoire de l'art de la programmation selon cette définition, en activant le corrélat conceptuel du sentiment: le sens du jugement. Andrei Ershov, autre grand programmeur de la génération de Donald Knuth, parle dans un discours prononcé au cours d'une session des Joint Computer Conferences132 de “l'esthétique et [du] facteur humain en programmation”. Évoquant une méthode de division du travail en opérations élémentaires, il esquisse un portrait du programmeur modèle: Imaginez un homme qui doit consacrer son temps à faire des mots-croisés, huit heures par jour, cinq jours par semaines, cinquante semaines par an, et vous comprendrez ce qu'un programmeur spécialisé dans l'écriture de classe étroite133 [narrow classes] de composants de programme affronte. [...] Le programmeur est la cheville d'une seconde révolution industrielle; en tant que tel il doit posséder un mode de pensée révolutionnairelii.134 La seconde révolution industrielle, dit-il, est intellectuelle, et ses « facteurs esthétiques » résident dans des méthodes cognitives: une réflexivité dans le processus du compréhension (comprendre ses propres capacités à programmer), la nécessité d'accomplir un travail sans 130 131 132 133 134 Knuth, 1974, p.671 H. Van Lier, “Esthétique industrielle”, Encyclopedia Universalis, t.6, 1970, p. 572. série de réunions de chercheurs dans le champ des théories de l'information au début des années 1970, Dans la théorie des nombres algébriques, la groupe de classe étroite d'un champ de nombres K est l'affinement du groupe de classe de K qui prend en compte une information sur K pris dans le champ de vrais nombres (cf. Wikipedia). Andrei Ershov, “Aesthetics and the Human Factor in Programming”, 1972, p.503-504 42 faute (un programme erroné ne fonctionne pas), la capacité à envisager ces travaux dans des contextes sociaux et publics. Ershov conclut en comparant la révolution informatique à la révolution humaniste ayant succédé à l'invention de l'imprimerie. De telle conceptions trouvent des échos philosophiques dans la pragmatique d'un Richard Rorty, qui, dans « La recherche comme recontextualisation » allie le plaisir esthétique au progrès démocratique dans la croyance à une « poétisation croissante de la société »135. Les expériences textuelles que je vais évoquer ici émergent d'une esthétique et d'une pragmatique, une double entreprise de poétisation du code. Dans cette perspective, je présenterai plusieurs types de pratiques expérimentales du code, et procéderai progressivement, commençant par introduire le lecteur non programmeur à des notions importantes pour comprendre ces expérimentations: que veut dire auto-référentialité dans le cadre d'une textualité performative? Comment le programme passe de la fonctionalité à la performance? Quels sont les multiples modes de lecture convoqué pour apprécier un code poétisé? 2.1. Faire ses “lettres” en code: une culture de la hack 2.1.1. Qu'est-ce qu'une hack? Entreprise de Textualisation du code J'aimerais commencer ce chapitre en évoquant une légende clef de la culture de la programmation, la mini-épopée The Story of Mel. C'est l'histoire d'un génie du code nommé Mel, un “vrai programmeur” des temps mythiques de la programmation où l'on écrivait en code-machine. Mel écrit le programme le plus performant de son entreprise, mais ses supérieurs veulent le lui faire réécrire afin de se mettre au niveau des nouveaux standards d'automatisation contraires à la pratique d'écriture « entièrement à la main » (handoptimized). L'épopée retrace le combat de Mel et ses astuces pour ne pas se plier aux langages automatisés. Cette épopée136 met en valeur l'écriture du code comme craft, un faire habile qui implique la ruse. La textualité brute des langages de programmation (même s'ils sont plus abstraits et policés de nos jours) rend compte de cet artisanat. Mel est finalement convaincu, et réécrit son code, mais ce dernier produit des résultats inattendus: il triche (“the program would cheat, winning all the time”). Mel est non seulement maître du code, mais aussi dépassé par lui. Dans cette dialectique hégélienne, le programmeur artiste est celui qui donne au code ou à la machine la possibilité de surprendre son concepteur et son public. Il faut préciser que cette histoire a longtemps circulé par courriel avant d'être publiée par The Jargon File: l'indentation en “vers libre” est ainsi le résultat artificiel des reformatages successifs subis par le texte dans son parcours entre différents courriers. Il est intéressant que le site ait décidé de garder cette version “appropriée” par les différents codes de logiciels de messagerie électronique, qui devient alors un long poème épique de geste cybernétique, dont je donne quelques extraits à la page suivante. 135 136 Richard Rorty, 1984, p.56 “ The Story of Mel”, in The Jargon File, en ligne: http://www.catb.org/~esr/jargon/html/story-of-mel.html 43 Cet art rusé relève de la pratique de la hack. La hack (intraduisible en français) est définie par Wikipedia comme “une modification du code source, ou une astuce lors de la phase de conception”137: l'écriture du code “classique” (purement fonctionnelle) subit une altération qui lui ajoute une “qualité”. Mais prendre conscience de cet “ajout” et lui donner de la valeur, ne peut se faire que dans le cadre d'une communauté qui juge et qui évalue. La communauté hacker s'auto-définit ainsi138: “le royaume des hackers est une culture intentionnelle (au sens où chaque individu qui y entre accomplit un acte) liii”. Cet acte relève d'une poiesis du code, un faire habile qui introduit de la différence et une marge de progression (de surprise, d'inventivité) dans l'histoire culturelle de la programmation. 137 138 “Hack”, Wikipedia (France), http://fr.wikipedia.org/wiki/Hack The Jargon File, http://www.catb.org/~esr/jargon/html/introduction.html 44 McKenzie Wark, dans son Hacker Manifesto, en formule ainsi les enjeux: Une hack n'a de valeur pour le hacker que dans la mesure où elle est le développement qualitatif d'une hack antèrieure. Ainsi, la classe des hackers prend également cette attitude face à elle-même. Chaque hacker voit l'autre comme rival, ou bien un allié contre un autre rival [...]. Cet intérêt commun est diffi ci le à concevoir justement parce qu'il se porte sur une différentiation qualitativeliv.139 Cette différence se constitue dans un réseau de valeurs pratiques où éthique et esthétique sont en relation serrée, comme on l'a vu à propos de la philosophie de l'open source. Cette pratique du code dans un faire artistique se définit dans un jeu de valeurs qui déterminent son degré de poéticité. Le code dit 'utilitaire' trouve son idéal esthétique dans une conception élégante et policée de son code. Le 'beau' code suit un idéal de clarté classique qui le rend lisible et compréhensible pour un compagnon programmeur, selon les critères de Donald Knuth. C'est aussi un code qui est facilement reproductible, un code qui rentre dans la logique de mécanisation de la production. Le code 'insoumis', est celui qui nous intéresse: c'est celui qui est rendu difficile à la lecture et qui emprunte des chemins retors pour arriver à ses fins. La torsion du code indique que l'écriture abandonne l'idéal de clarté du 'beau' code pour entrer dans le domaine du laid, de l'obscur. Les programmeurs tendent à comparer le beau code à la prose, et le laid à la poésie, pour ses capacités à rendre ses enjeux ambigus en obscursissant ses motifs d'écriture et en troublant la lecture. Les sites internet qui publient des hack de code obscur les classent dans des sections appelées “tricheries” ou “poésie”, et les accompagnent de notes: puisque le programme est obscur, il appelle la glose 140. Cela ne peut que rappeler la distinction de Barthes entre lisible et scriptible. L'illisible pour Barthes, c'est le texte littéraire, le Texte, qui se porte à la limite des règles de l'énonciation. C'est aussi ce que fait le code obscur, expérimental par définition. Le scriptible, pour Barthes, c'est aussi “le plaisir du texte” dans la diffraction du sens et la suspension de la compréhension. La pratique de la hack est aussi (et surtout) un plaisir de programmeur, comme le disait déjà Donald Knuth. Mais là où Barthes postule que ce plaisir émerge dans l'oubli du contexte immédiat de la production du texte, les espaces de publication de cette poiesis du code sont au contraire une constante reproduction et réactualisation du contexte de production du code – une « recontextualisation », pour reprendre le terme de Richard Rorty, déjà évoqué. Cela empêche-t-il le code d'accéder au Texte? Le texte poétique ne peut-il pas être repensé en contexte sans perdre de sa poéticité? La textualité expérimentale du code est fondamentalement liée à une communauté qui est en performance de soi-même sur le réseau, et cette médiation est capitale pour comprendre ce fonctionnement. 2.1.2. Auto-référentialité: une introduction à l'écriture et à la lecture poétiques des langages de programmation Comme la culture intentionnelle des programmeurs-hackers, qui se reconnaît par un acte d'adhésion à des valeurs communes, le code opère une reconnaissance de lui-même comme écriture par une série d'actes réflexifs. Dans la perspective sémantique de John Searle, l'état intentionnel est formé à partir 139 140 McKenzie Wark, 2004, § [084] Alors que le 'beau' code doit se suffire à lui-même 45 d'un acte réflexif: Searle précise que cet acte est auto-référentiel. Mais cela s'applique au programme informatique. L'intentionnalité est en quelque sorte codée dans le code: l'autoréférence n'est pas articulée sémantiquement (puisque la machine, stricto sensu, ne “comprend pas”141) mais par des signaux. Le signal est, en termes sémiotiques, un “comportement” du signe, non pas son articulation. Il est non-sémantique, non-verbal, réactionnel (= déclencheur de réaction). En théorie des systèmes, il est la plus petite quantité d'information suffisante pour que l'encodage se produise. En termes cybernétiques, le signal participe au message de façon minimale: il dit (plus qu'il n'est) le message, il l'actualise. Mackenzie Wark encore, cette fois citant Steven Levy: Un hack concerne le virtuel – et transforme l'actuel. « Pour être qualifi ée de hack, la prouesse doit inclure de l'innovation, du style et de la virtuosité technique »lv.142 A. La page Hello World! Un certain nombre d'étapes conduisent l'apprentissage d'un langage de programmation. Formulées et transmises par une communauté, elles s'apparentent à des rites d'initiation, et chaque langage de programmation a ses sites propres. Un rite en particulier rassemble tous les apprentis programmeurs: imprimer la phrase “Hello World!” sur un écran d'ordinateur. Le programme Hello World! est ainsi le premier programme, une justification de la nature textuelle et instructionnelle de la programmation. Textuelle, dans la mesure où le premier contact avec le programme se fait par l'écriture; instructionnelle, au sens où ce premier contact est placé sous le signe de la commande. C'est le premier acte de contrôle effectué sur la machine par un apprenti: le programme reproduit une phrase qu'on lui apprend. Ci-dessous, un exemple de code dans le langage BASIC (acronyme pour Beginner's All-purpose Symbolic Instruction Code). BASIC143 est un langage de programmation inventé dans les années 1970, quand les enjeux de la programmation sont en train de changer: on passe des langages de bas niveau, liés à la machine comme hardware, aux langages de haut niveau et plus abstraits, dans la logique du software (le logiciel). C'est aussi le moment de la transition vers l'ordinateur personnel, dont BASIC témoigne: il est interactif, permettant le dialogue direct avec l'ordinateur, et orienté vers un public de débutants (comme son nom l'indique). Le terme PRINT est une commande: c'est une fonction intégrée (built in), relevant du vocabulaire fixe du langage de programmation. Les guillemets accompagnent la commande PRINT et signalent leur objet comme texte à imprimer. La commande END indique que le programme a achevé sa tâche et qu'il peut se terminer. Le choix de la phrase “Hello, World!” est une convention de programmeurs qui caractérise le programme comme enfant à éduquer. L'apprentissage du langage étape par étape constitue une éducation: ici, le premier pas du langage dans le monde. Mais ce qui est intéressant, c'est qu'il y a plusieurs façons d'apprendre à marcher. C'est ici qu'on appelle la “page Hello World!” intervient. La “page Hello World!” est intéressante dans la mesure où elle marque la réflexivité à l'oeuvre dans la communauté des programmeurs. On la trouve sur l'encyclopédie Wikipedia144, mais aussi sur des sites internet personnels, tenus par des 141 142 143 144 cf. les arguments de Searle contre l'intentionalité de la machine en 1.3.2. Steven Levy, cité par Mackenzie Wark, 2004, §[071] BASIC, http://fr.wikipedia.org/wiki/BASIC “Hello World Program”, http://en.wikipedia.org/wiki/Hello_world 46 collectionneurs de la culture code (de la blague de programmeur à des recherches expérimentales en passant par des morceaux de vie privée décrite en geek code145) comme The Hello World Collection - qui ajoute d'ailleurs à sa liste de langages de programmation le langage HUMAN (Hello World! “programmé” dans les langages naturels146). Ces pages regroupent les formules de Hello World! dans tout les langages de programmation fonctionnels ou ludiques, vivants (pratiqués) ou morts (obsolètes, comme le légendaire Algol), et leurs variantes. Je propose ici deux exemples de Hello World! dans des langages de programmation qu'on retrouvera dans ce chapitre. Hello Word! est un prototype à partir duquel on apprend à écrire en personnalisant les formules. C'est le premier geste de réflexivité esthétique, agissant par détachement d'avec les pratiques fonctionnelles habituelles. Les formules ne “servent” à personne; les “Pages Hello World!” sont assimilées à un espace d'exposition: tout à coup, ces jargons de programmation deviennent des objets à contempler. Leur performance réside dans leur capacité à créer de la communauté, mais cette perspective communautaire est aussi alimentée par la force illocutoire de ces codes qui deviennent textes. B. La “page Quine” La textualisation du code est également rendue possible par la prise en compte, dans la logique du code, de la part des données (data), pendant sémantique des instructions algorithmiques. La phrase entre guillemets “Hello, World!”, par exemple, traitée par la commande PRINT, relève de la data. Cette relation entre logique et sémantique, code et données, est un des points d'expérimentations des écritures du code que le programme Quine illustre. La “page Quine”147 documente un autre divertissement de hacker consistant à écrire un programme qui génère une copie exacte de son code, i.e. de lui-même. Le programme Quine est baptisé ainsi en l'honneur du concept d'auto-référence indirecte formulé par le philosophe W.V. Quine. L'auto-référence indirecte est la mention d'un procès (sémiotique) par lui-même et accompagné d'un signal de mention – les guillemets, par exemple, sont un exemple d'auto-référence indirecte. En BASIC, on peut écrire un programme Quine ainsi148: 10 READ A$:PRINT 10 A$:PRINT 20 "DATA" A$ 20 DATA READ A$:PRINT 10 A$:PRINT 20 "DATA" A$ Et voici une variante qui “triche”, car elle n'affiche pas l'intégralité de son code149, 145 146 147 148 149 Sur lequel je reviendrai au chapitre 4 The Hello World Collection, http://www.roesler-ac.de/wolfram/hello.htm#HyperTalk “ Page Quine”, http://www.nyx.net/~gthompso/quine.htm auteur: Chris Hartman, sur la “Page Quine” auteur: Chris Hruska, idem 47 intéressante car elle est un palindrome: 10 LIST : REM MER : TSIL 01150 Selon Craig S. Kaplan151, les programmes de type Quine exemplifient le problème de la séparation entre la mention et l'usage, qu'il définit respectivement comme référence à la forme et comme référence au contenu-sens; ou, en termes de programmation, comme données textuelles à traiter et comme instructions du programme. Cette distinction est importante à faire dans le cas d'un programme de type Quine, qui doit à la fois accomplir une tâche réflexive (s'imprimer lui-même), et spécifier ce qui doit être imprimé (lui-même): il doit fournir la donnée qui doit être traité, mais cet objet est aussi le code. Le code doit donc anticiper sa propre structure, il doit être programme et description de ce programme, usage et mention. Le résultat textuel est constitué par ses propres conditions de productions, le code lui-même. J'ai choisi quelques exemples parmi d'innombrables, quand ils me paraissaient pouvoir donner des indices intéressants à un non-programmeur. Ci-dessus, dans le langage Interpol152. On remarquera ici la répétition calculée des mot-clefs “quote” et “quine” et on appréciera l'utilisation explicitement lexicale des données du problème. Un exemple en langage Pascal permet de visualiser la logique d'auto-référentialité par un système de boucle153. La structure de boucle est visible dans la distribution du symbole 'a' au sein de variables définies par défaut au tout début du programme: a='a';aa=''';';aaa='a=''';aaaa=''''. En langage Pascal, le symbole 'a' est associé au type de données 'nombre entier'; mais les symboles ' ' indiquent qu'un signe est traité comme caractère. a = 'a' est donc une articulation de l'usage et de la mention, un nombre devenant une phrase à citer. Les guillemets vides signalent que les variables acceptent des valeurs qui changent lors de l'exécution du programme; la multiplication des 'a' signale alors une opération de calcul en boucle. Ici le jeu intriqué de la mention et de l'usage est rendu par la redistribution des valeurs. La publication des expérimentations est la condition première de leur production. Cette auto-référentialité des signes concerne donc aussi le contexte de performance esthétique: expérimenter avec le code n'est possible qu'après qu'un signal ait été donné. 150 151 152 153 Pour davantage d'exemples: http://www.nyx.net/~gthompso/self_bas.txt dans un exposé académique, “The Search For Self-Documenting Code”, http://www.cgl.uwaterloo.ca/~csk/washington/paper/ auteur: Brian Raiter (aka breadbox): http://www.nyx.net/~gthompso/self_ipol.txt auteur: Wang TianXing : http://www.nyx.net/~gthompso/self_pasc.txt 48 2.2. Performance du code: quand le code devient obscur et ambigu Les langages de programmation ont un certain nombre de points communs: ce sont des langages formels, abstraits, “de haut niveau”, qui ont été inventé pour exprimer des opérations de calcul. Ils sont stricts et ne permettent aucune erreur sur les plans lexical (les tokens) et structurel (syntaxe); tout “bug” (erreur de langage) invalide la possibilité de l'exécution du programme. Il sont dits litéraux (non-métaphoriques), concis (nonredondants, non-verbaux), univoques (non-ambigus). On a comparé la distinction langage naturel/langage formel à la distinction poésie/prose154, distinction pédagogique reposant sur une vision caricaturale de la poésie comme langage obscur. Pourtant, cette caricature est fertile dans le monde de la programmation où l'expérimentation est perçue comme mettant en jeu des pointes formelles. Cet affûtage des langages formels est une illusion de lecture: le programme deviendrait ambigu; or, l'ambiguïté est techniquement impossible dans l'écriture du code qui n'est exécutable que s'il est univoque. L'ambiguïté est donc une figure de style, métaphorique par nature, arbitraire dans sa pratique; elle déguise le formel en “naturel”. Cette stylisation de l'ambigu par le formel prend le nom, en anglais, d'obfuscation155. Cette manipulation du code consiste à rendre l'écriture du programme illisible pour le compagnon programmeur – mais évidemment pas pour l'ordinateur. L'obfuscation est une célébration du style laid, obscur, choquant par son manque de clarté et ses moyens retors. J'ai choisi de ne pas traduire le terme: en anglais il suppose l'obscurcissement aussi bien que l'offuscation, rapprochement de valeurs esthétiques et morales intéressant à conserver. Michael Mateas et Nick Montfort, dans leur essai d'autorité sur la pratique esthétique des codes dits “obscurs” (obfuscated), “A Box Darkly: Obfuscation, Weird Languages, and Code Aesthetics”, font référence à la théorie de la black box156: Le code 'obfusqué' et les langages bizarres éclairent l'importance d'une lecture humaine du code dans le cadre du développement logiciel. Si un code n'est destiné à être lu que par la machine, il ne peut être considéré comme 'obfusqué' ou clair: il ne peut être considéré que comme fonctionnel ou non fonctionnel lvi.157 Dans cette perspective, le laid n'est pas condamné, mais reconnu comme talent poétique; l'obscur, perçu aussi comme honteux par les programmeurs “utilitaires”, est une valeur fonctionnant rappelant le renversement des valeurs prôné par la génération des romantiques autour de Hugo158. La forme du texte est faite de recombinaisons formelles qui sont l'expression d'un jeu de langage et d'une série d'attitudes linguistiques (ou logiques, dans le cas du langage de programmation). [Les hackers] explorent le jeu dans un langage, l'espace de liberté disponible pour les programmeurs. Si une chose ne peut être accomplie que d'une seule façon, il ne peut être obscurci [obfuscated]lvii.159 Ce jeu de langage est le principe actif de la hack: une poétisation du code. 154 155 156 157 158 159 Allen B. Downey, Jeffrey Elkner and Chris Meyers, “The Way of the Program”, in How to be a Computer Scientist: Learning with Python Les programmes Quine relèvent de l'obfuscation (cf. 1.3.3.) Mateas et Montfort, 2005, p.144 Et de sa défense du laid et du grotesque dans la préface de Cromwell Mateas et Montfort, op.cit., p.148 49 Je présenterai tout d'abord quelques exemples d'obfuscation de code comme performance de type challenge dans le mythique concours de code en langage C, le IOCCC. Ensuite, j'aborderai la question des langages ésotériques (appelés aussi weird languages), qui sont des langages de programmation inventés exclusivement pour le plaisir de la complication. 2.2.1. Langages ''obfusqués'': The International Obfuscated C Code Contest (IOCCC) Un des sites les plus célèbres est celui des concours de programmes “obfusqués” en langage C qui organise depuis 1984 The International Obfuscated C Code Contest. Les participants doivent présenter un programme court, mettant à jour les potentialités stylistiques et syntaxiques du langage C. Un des premiers participants anonyme de ce concours est devenu une légende dans le milieu de la programmation, et son code, une variation sur le fameux Hello World!, un texte clef de la culture hacker. Il n'est pas une entrée gagnante, mais obtient une “mention (dés)honorable”. Voilà ce que Landon Curt Noll (un des deux organisateurs du concours) écrit 160: “L'auteur était trop embarrassé à l'idée qu'il/elle ait pu écrire une telle ordure, alors j'ai promis de protéger son identitélviii.”161 Le jeu d'identité cher au monde de la programmation (où les avatars pullulent), est ici réinterprété dans une poétique de l'obfuscation. Pour trouver le chemin le moins direct, l' “obfuscateur” manipule l'écriture classique du code, comme l'expliquent de manière très détaillée Mateas et Montfort. La complexification de la lecture peut consister à ne plus tenir compte d'éléments de clarification que sont les alinéas et les espaces - qui ne sont, en C, pas fonctionnels mais utilisés pour clarifier le code en le hiérarchisant. Le programme cité ci-dessus supprime ainsi les espacements et condense le programme en une phrase, alors qu'il est normalement disposé en cascade sur plusieurs lignes. Le lecteur de code devra fournir un effort supplémentaire pour retracer le chemin d'exécution des algorithmes. Une autre méthode d'obfuscation est la violation de la règle de séparation entre code et data – que j'ai évoqué à propos des Quine. Ou encore l'addition de faux-code parasite: paramètres superflus, fonctions redéfinies, variables vides: des commandes qui ne 'font' rien dans le programme mais ne le rendent pas invalide. Le programme “obfusqué” est un jeu de dupes: la tromperie réside dans l'invention d'une série d'artifices de langages qui ne sont pas ce qu'ils ont l'air d'être et ne font pas ce qu'ils ont l'air de faire et se mettent en scène dans ce jeu d'apparences. Mateas et Montfort examinent cette tromperie (trickery) en termes de confusion entre production et produit: l'acte de discours est pris (au sens d'attrapé, de joué) dans ses propres conditions d'action et d'énonciation. Au final les programmes font ce qu'ils sont: des textes exécutables. J'ai essayé de choisir des programmes dont l'artisanat nous plonge directement dans une perspective poétique. Un parti pris guide mes choix: la perspective visuelle des programmes, la plus sensible pour des lecteurs 'littéraires'. J'ai cherché à présenter des 160 161 “anonymous.c”, in IOCCC , en ligne http://www0.us.ioccc.org/1984/anonymous.c “anonymous.hint”, in IOCCC, en ligne http://www0.us.ioccc.org/1984/anonymous.hint 50 échantillons représentatifs non de la complexité et de la variété des programmes, mais d'une certaine éloquence dans la performance visuelle, programmes le plus souvent classés dans les catégories “Best Display”, ou “Best Show”. De plus, ces exemples montre une tendance à la reproduction de formes littéraires; le jeu de code comme jeu culturel. Une des constantes de la performance en code est de concentrer les effets sur l'auto-référentialité, jusqu'à l'absurde et le non-fonctionnel ultimes. Le programme cidessous gagne en 1986 le prix du meilleur arrangement sur la page (Best Layout). Le programme fait ce qu'il est: il est (sur le plan visuel de la disposition des caractères du code) un train, et donc il fait “choo choo” (ce que le programme imprime quand il s'exécute)162. La forte tendance calligrammatique des programmes “obfusqués” est le reflet de l'appropriation d'une double culture occidentale et orientale (poésie moderne, calligraphie) par la culture du réseau; le calligramme est réinterprété en alphabet ASCII 163, composé de 92 caractères: !"#$%&'()*+,./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij klmnopqrstuvwxyz{|}-. Il est à la base d'une textualité inédite: en tant qu'alphabet lié aux codes informatiques, ASCII spécifie une correspondance entre les structures des bits numériques et les symboles, permettant ainsi à des appareils digitaux de communiquer entre eux et de traiter, stocker, et transmettre de l'information textuelle. Le traitement visuel est surtout spatial: le code est plus que 'disposé' sur une page, il est littéralement 'arrangé' dans un environnement dont l'écran n'est que la surface. L'exemple de la page suivante est un autre prix remporté dans la catégorie du Best Layout, un jeu de palindrome qui fonctionne selon les règles du “C beautifier”, un programme pour “embellir” et clarifier les codes complexes - ironique pour un programme “obfusqué” que de produire de la clarté. Les palindromes s'arrangent sur la page selon une structure symétrique164. 162 163 164 auteur; Marshall, http://www0.us.ioccc.org/1986/marshall.c American Standard Code for Information Interchange Auteur: Brian Westley, http://www0.us.ioccc.org/1987/westley.c, et http://www0.us.ioccc.org/1987/westley.hint 51 52 Les deux exemples suivants permettent de comprendre les enjeux de cet environnement. Le premier utilise avec abondance les espaces blancs, mais dans une perspective non hiérarchique et non à des fins de clarté: c'est dans la catégorie “Meilleur usage des alinéas” que sa performance est récompensée. Le code illustré ci-dessous n'est qu'un extrait très arbitrairement coupé; que les programmeurs qui lisent ceci me pardonnent et se reportent au code intégral165. Ce programme accomplit une tâche stéganographique166; l'astuce est d'encoder la fonction d'encodage. Le programme que nous voyons est double: codeur révélé, décodeur caché, il fait ce qu'il est, il s'accomplit lui-même167. 165 166 167 Auteur: Stephen Sykes, http://www0.us.ioccc.org/2004/sds.c technique d'insertion invisible et secrète d'un message dans un autre – comparable à la cryptographie, qui elle laisse visible le code à décrypter. http://www0.us.ioccc.org/2004/sds.hint 53 Le deuxième programme est un jeu de labyrinthe - la programmation de jeux étant une autre catégorie bien représentée dans le concours. Le programme “lit” des labyrinthes en format ASCII et les imprime sur l'écran168; mais il est surtout un labyrinthe lui-même. Selon l'auteur, on peut faire lire au programme le programme lui-même pour générer un jeu par défaut. Ultimement, le programme peut être considéré comme s'annulant lui-même puisqu'il permet de jouer sans qu'il soit nécessaire de l'exécuter, en lisant le programme tout simplement. C'est encore un exemple d'autoperformance qui virtualise ses enjeux: le programme laisse la place au texte. 168 On trouvera un exemple d'impression de labyrinthe ici sur la page du programmeur “arachnid”: http://www.notdot.net/ioccc/maze/maze1 54 Ces programmes sont intéressants dans la perspective d'une cybernétique textuelle. Dans la triade communicationnelle, et en termes sémantiques, le code transmet le message, et s'oppose au bruit. En termes syntaxiques, le code est assimilé à un alphabet, transmet de l'information, et s'oppose également au bruit. Le bruit est perçu comme ce qui n'est pas formalisé: il est irréductible aux combinaisons logiques du texte du programme. Il est 'en plus': un environnement non déterminé par le sens, mais qui se distingue comme perte de sens, la fuite d'information dont parle Norbert Wiener dans The Use of Human Beings, Cybernetics and Society (1950) – qu'il définit comme phénomène récurrent dans tout système de communication169. Dans le cadre de la “cybernétique de la lecture” proposée par Gary Lee Stonum dans un article éponyme, une oeuvre littéraire à fort quotient d'illisibilité (comme chez James Joyce par exemple) peut être étudiée d'un point de vue informationnel. Il ne s'agit pas de déchiffrer l'oeuvre dans une perspective cryptographique (décoder le code), mais de faire émerger une forme dont on a aucune idée si elle existe, la lecture étant troublée par l'obfuscation. La lecture du texte est totalement virtuelle et hypothétique. On parie que ce qu'on ne perçoit pas d'emblée peut présenter un intérêt, on parie même sur l'existence de ce ce. Gary Lee Stonum s'inspire des théories de l'émergence pour montrer qu'un code particulier est à l'oeuvre dans les textes dits illisibles; le bruit n'est pas opposé en nature au code, il est un code virtuel, à faire émerger. La signifi cat ion de ceci en matière de lecture est que le bruit peut laisser une trace mémorielle qui se rend disponible pour un codage en tant que message. Ceci est apparent dans des textes diffi ci les qui contiennent des signaux assez peu familiers ou conventionnels et qui semblent d'abord être un baragouinagelix.170 Stonum décrit ce phénomène comme un paradoxe portant sur l'auto-référence. Faire signe vers soi-même ferait sortir du langage pour entrer dans un meta-langage; mais le code ici pratique l'inclusion: on est toujours à l'intérieur du langage. 2.2.2. Langages ésotériques Les langages ésotériques, appelés aussi weird languages (langages bizarres), sont créés pour eux-mêmes, tout en conservant des qualités fonctionnelles. Ils sont une manifestation extrême de ce que Montfort et Mateas appellent le codage créatif (creative coding), orientés vers des questions de lisibilité et d'apparence: Dans le champ des langages ésotériques, le programmeur se hausse à un niveau où il s'adonne non seulement au jeu d'un langage particulier, mais aussi au jeu d'invention du langage lui-même. Les langages bizarres ne sont pas inventés en vue d'application réalistes, normales, ou pédagogiques; ils sont davantage fait pour tester les limites de l'invention des langages. Ils partagent une qualité avec le code « obfusqué »: commenter ironiquement les propriétés des langages traditionnels et existantslx.171 Les langages ésotériques illustrent une poétisation radicale du code, étant entièrement tournés vers le processus - le résultat n'important plus. Mateas et Montfort proposent l'expression d'art languages. Mais ils admettent que dans une perspective intentionnelle, il vaut mieux garder l'idée d'étrangeté et son double sens: ces langages cultivent l'insolite, et sont aliénés (n'existant que par opposition aux langages 'normaux'): l'exotisme des langages étranges est fondamentalement réflexif. Mateas et Montfort dégagent quatre propriétés 169 170 171 “leak of information”, Norbert Wiener, 1950, p.125 Gary Lee Stonum, “For a Cybernetics of Reading”,1977, p.14 Mateas et Montfort, 2005, p.5 55 ludico-critiques – je développerai quelque peu les trois derniers points172: 1/ parodie – jeu sur l'influence réciproque des structures de langage de programmation; 2/ minimalisme - jeu sur la nature du calcul informatique et la variété des structures dans le cadre des systèmes universels; 3/ puzzle – jeu sur l'effort cognitif inhérent à la construction de programmes effectifs; 4/ mise en scène – jeu sur des principes de double-codage (le programme peut faire sens pour la machine et pour les humains, mais sur un registre lexical différent.lxi A/ L'aspect minimaliste Les langages ésotériques exemplarisent un principe paradoxal issues de la téhorie des systèmes: des structures simples peuvent élaborer des systèmes complexes. Les systèmes dont les processus de calcul sont illimités sont appelés universels. Les langages étranges à tendance minimaliste reflètent cet idéal du système informatique et commentent ses structures. Avec un très petit nombre de propriétés et un vocabulaire pauvre, ils cherchent à faire le plus avec le moins, à créer des environnements avec peu d'outils. Un des langages les plus célèbres dans le secteur minimal est Brainfuck (ou Brainf***), traduisible grosso modo par “masturbateur intellectuel”. Ci-contre, son programme Hello World!173. Inventé par Urban Müller en 1993, c'est un langage à système universel, avec seulement huit commandes qui sont des fonctions se rapportant à la manipulation de cellules : ><+-.,[]174. Il est considéré comme une “preuve de concept”, i.e. un commentaire démonstratif et méthodique sur des prototypes de programmation. Il est impératif, c'est-à-dire composé intégralement d'instructions (qui agissent sur les données à traiter) et non pas des descriptions (qui mentionnent les données à traiter). Malgré son haut degré d'abstraction, il est souvent considéré comme proche, par l'apparence, des langages machine. Dans la même catégorie, le langage reMorse, inspiré, comme son nom l'indique, du code cryptographique Morse et inventé pour être le moins reconnaissable possible, d'où le choix du Morse selon l'auteur175 - et qui n'a, lui, que deux commandes, le point et le tiret, avec chacune deux positions: [.] [. ] [-] [- ]. Ci-contre, le Hello World! abrégé et commenté par l'auteur. Ce dernier vante l'intraduisibilité des programmes reMorse en d'autres langages, et met en valeur le fait que ses propres exemples soient truffés d'erreurs - ce qui le fait hésiter lui-même à affirmer si reMorse est un langage universel ou non. Cette hésitation l'a poussé à générer une série de réécritures (reMorse2, reMorse3, reMorse4ever...) toutes plus alambiquées les unes que les autres. 172 173 174 175 La première propriété étant commune à tous les langages ésotériques. Cité, comme les programmes Hello World! qui suivent, dans l'article Wikipedia “Hello World Programs in Esoteric Languages”, http://en.wikipedia.org/wiki/Hello_world_program_in_esoteric_languages Pour une page en français sur le sujet, voir http://alx2002.free.fr/esoterism/brainfuck/brainfuck_fr.html ReMorse, http://members.tripod.com/rkusnery/remorse.html 56 B. Le puzzle Cette propriété insiste sur la construction logique à l'oeuvre dans l'écriture de la programmation, qui pose des petits problèmes logiques à résoudre. Le premier exemple est proche d'une expérience de littérature à contraintes: le très conceptuel langage Condit, dont voici le Hello World!176: when a=0 then put "Hello, world!" set a=1 Ce programme n'a qu'une règle: tout est écrit de manière conditionnelle, du type “quand”... “alors”. Le programme s'exécute tant que les conditions qu'il rencontre sont vérifiées. Quand la condition est fausse, le programme s'arrête. C'est pourquoi dans le programme Hello World!, la dernière condition est a=1, car tant que a=0, la phrase s'imprime à l'infini. Dans le registre jeux logiques, le langage Beatnik passe pour le plus nonchalant: son programme Hello World! (ci-dessous), ne fait qu'imprimer “Hi”. “Il possède un ensemble restreint de commandes, une syntaxe très relaxée, et on trouve des références à son vocabulaire dans n'importe quel magasin de jouets”177, proclame son inventeur Cliff L. Biffle. Le monde de la programmation s'intéresse de très près aux jeux logiques dits littéraires: cadavre exquis, anagrammes, palindromes, etc. Beatnik, lui, s'écrit comme on joue au Scrabble. Le choix des mots assigne des valeurs équivalentes au nombre de points calculés pour un mot dans un Scrabble. Le calcul des valeurs détermine quelle fonction est à exécuter. Chaque mot est une opération de calcul. C. Le jeu de langage (structured play) Une des propriétés les plus utilisées en langage ésotérique est le principe du double-codage, i.e. la possibilité d'utiliser un mot du vocabulaire technique du langage sur un double plan: fonctionnel (ayant un sens pour la machine) et 'naturel' (en ayant un autre pour le lecteur humain). C'est déjà une possibilité des langages de programmation réguliers, mais les langages ésotériques inventent un nouveau langage de A à Z en radicalisant cette pratique, grâce à un contrôle total sur la base lexicale. Le double-codage fonctionne au niveau des constantes (vocabulaire fixe du langage) et des variables (des mots-clefs choisis par le programmeur pendant l'écriture d'un programme). Beatnik fonctionne selon le double-codage (au niveau des variables seulement). On passera rapidement sur le langage Ook, composé de trois commandes: Ook., Ook?, et Ook!, et dont le principal avantage est selon l'auteur David Morgan-War de “pouvoir être prononcé tout haut sans pour autant être intelligible”178. Deux jeux de langage sont très populaires dans le milieu de la programmation: le non-sens et le charabia (gibberish). Cette popularité relève d'une fascination qui porte sur le fait qu'un système de programmation qui se fonde sur le calcul rationnel et sur des règles, et qui est d'une efficacité maximale dans l'accomplissement d'une tâche, puisse produire une masse 176 177 178 Condit, http://cl4.org/comp/obfuscated/condit/ Beatnik, http://www.cliff.biffle.org/esoterica/beatnik.html http://www.dangermouse.net/esoteric/ook.html 57 textuelle sans sens, et puisse même la programmer pour qu'elle soit telle. Ainsi, l'inventeur de Beatnik se vante que la phrase "Hello, aunts! Swim around brains!" soit “valide, sans pour autant faire beaucoup de sens”. Les programmeurs citent Lewis Caroll mais aussi Dada et les surréalistes comme inspiration – entre jeux logiques et jeux sémantiques. Mais cette fascination est doublée d'une dimension parodique: les langages formels imitent les langages humain dans leur capacité à devenir des styles figés à règles conventionnelles. Les langages ésotériques poussent ces règles jusqu'à l'absurde, comme dans Ook, ou comme dans le langage Chef dont les programmes se lisent comme des recettes de cuisine - écrit encore une fois par David Morgan-War, qui a inventé de nombreux langages, parmi les plus drôlatiques179. Mateas et Montfort développent l'exemple du langage Shakespeare, qui (re-) produit littéralement la mise en scène (ou structured play) du langage ésotérique. Ci-dessus, un programme écrit en Shakespeare dont la fonction est de générer, à partir d'un texte source, des textes inversés. Je reporte ici l'analyse technique de Mateas et Montfort pour que le lecteur comprenne la subtilité du jeu de langage. Dans Shakespeare, les variables sont des dramatis personae empruntant leur nom à des personnages shakespeariens; les constantes sont des simples noms, au nombre de deux: -1 et 1. Les variables sont regroupées en trois ensembles: a) les noms négatifs (bastard, codpiece, beggar) de valeur -1 b) les noms positifs (lord, angel, joy) : +1 c) les noms neutres (brother, cow, hair): +1 On peut ajouter des constantes en qualifiant les noms avec des adjectifs, ce qui permet de multiplier la valeur par 2. Ainsi, Sorry little codpiece est de valeur -4. Les indications structurelles de mise en scène (didascalies, sortie/entrée) assument des fonctions 179 David Morgan-War, http://www.dangermouse.net/esoteric/ ; cf. aussi http://en.wikipedia.org/wiki/Chef_programming_language 58 conditionnelles180. Mateas et Montfort décrivent ces jeux de langages comme une prise en otage (hijack) des mots-clefs d'un langage de programmation. C'est un mode de détournement qui nous intéresse ici pour son artisanat, son mode d'intervention esthétique brut et pragmatique. 2.3. Poésie Perl: quand le code est soumis au poétique Le langage Perl est réputé complexe et intriqué: son bacronyme 181 “Practical Extraction and Report Language”, est redoublé du trivial “Pathologically Eclectic Rubbish Lister” (listeur pathologique d'ordures éclectiques). On trouve un concours de Perl “obfusqué” depuis 1996 qui forçe le trait esthétique de la contre-valeur et déploie un discours littérarisant. A l'occasion du concours de 1999, l'appel aux contributions se fait sur le mode de “L'Enfer” de la Divine Comédie de Dante doublé d'une rhétorique de type “jeu dont vous êtes le héros”; les quatre catégories de compétition deviennent les “quatre cercles du jugement dans lesquels vous devez prouver votre valeur comme maître de la tromperielxii”182. Ailleurs, on compare les contributions à la grande peste de 1347 (la “Mort Noire”), poussant les hommes rendus fous à se flageller dans une tentative désespérée de se purifier de leur péché. En 2000, on rejoue le scénario “contre-éloge de la folie”: (...) Il est clair que la popularité de Perl parmi les patients d'asiles de fous est en croissance exponentiellelxiii.183 Les obfuscations en Perl étant particulièrement obscures et apportant peu à mon propos, je passerai directement aux expérimentations de la “Perl Poetry”. Le langage Perl est comparé aux langages naturels dans sa capacité à générer du lexique et à adopter un comportement linguistique. Larry Wall, son inventeur, le présente comme une langue systématique qui possède des règles syntaxiques et morphologiques comme la concordance des genres ($ annonce le singulier et @ le pluriel) ou des règles de pronominalisation ($_ = it, @_ = them). Les phrases sont structurées en termes de rhème et de thème (topicalization), et le discours est marqué par des limites fonctionnelles (_END_ qui signale la fin du programme) assimilées par Wall à des closules rhétoriques (“et c'est ainsi que finit l'histoire”). Larry Wall qualifie Perl de langage post-moderne, dans le sens où il s'inspire de tous les autres langages de programmation pour inventer sa propre langue184. La poésie Perl est donc essentiellement axée sur un principe de correspondance avec la langue anglaise. Larry Wall parle d'une approche anthropologique et d'une écriture de type 'humaine' qui sort de la logique cybernétique des systèmes de contrôle. Ici, le bruit, 180 181 182 183 184 Ce passage est directement calqué sur la page 7 de l'article de Mateas et Montfort, sans ajout de ma part Un bacronyme est, selon Wikipedia, un type d'acronyme qui commence comme un mot ordinaire et est interprété tardivement comme acronyme: une interprétation acronymique d'un mot après sa création. “The Fourth Annual Obfuscated Perl Contest”, 1999, n.p. “Results of the Perl Poetry Contest”, 2000, n.p. Larry Wall, 1999, n.p. 59 à savoir ce qui n'est pas tout de suite lisible, est immédiatement soumis au déchiffrement par le jeu du double codage: la commande sleep, par exemple, est fonctionnelle ('mettre le programme en veille') et esthétique (les thèmes du sommeil et de la rêverie, ou de la fatigue – liées à l'ethos du programmateur supposé passer ses nuits devant son code). On retrouve les valeurs d'un art poétique proche des discours d'une l'esthétique traditionnelle de la poésie. Sharon Hopkins est une programmatrice munie d'un bagage universitaire en histoire de l'art et en littérature: elle a popularisé l'expression de “Poésie Perl”, en écrivant un essai dans lequel elle affirme que “le langage Perl est convenable à la poésie, mais pas idéal”. Hopkins évoque par exemple certaines instructions (statement labels) qui sont suivis du signe typographique ':' et permettent l'insertion de mots additionnels. Elle commente à ce sujet: “c'est une excellente méthode pour [ajouter au poème] de la structure et de la cohésion”. Ailleurs, elle évoque les “'plus' littéraires” du langage Perl: La nature des langages informatiques, où la plupart des mots disponibles sont des commandes, force le poète en langage de programmation à écrire à l'impératif, une technique qui est en général évitée [dans la programmation classique]. Mais l'usage de mots impératifs et courts dans un poème peut être utile, en particulier avec des mots chargés de signifi cat ion comme 'listen', 'open', 'wait', ou 'kill'lxiv.185 - ces mots indiquant des instructions données au programme tels que “ouvrir” un document pour traiter des données, “tuer” l'algorithme quand l'instruction en boucle est accomplie, etc. On peut se reporter à la liste des fonctions du langage Perl, en ligne, pour prendre la mesure de la richesse de son vocabulaire fonctionnel186. Il existe sur le réseau un concours dit de “Poésie Perl”, fondé sur l'idée d'une adéquation des langages naturels et du langage formel qu'est Perl: De nombreux programmeurs sont compétents sur un plan linguistique; l'expressivité et le ux de notre langage attire des gens qui apprécient le mot écrit. Les programmeurs Perl ont fl également tendance à avoir beaucoup de temps libre, ni fi ssant leur travail rapidement, et il est donc normal que parfois ils mélangent Perl et les jeux de langage. [...] Notre concours d'obfuscation en Perl est laid et maléfi que. [...] Afi n de compenser, et de décourager ces programmes a-poétiques [unpoetic], nous présentons ici notre premier concours de poésie Perl [...]. Voilà une chance de montrer au monde à quel point le langage Perl peut être beaulxv.187 À cet espace dédié au langage Perl explicitement considéré comme environnement poétique (par opposition aux expériences d'obfuscation), on peut ajouter la section “Perl Poetry” du site Perl Monks. Auto-proclamé “temple” (ou “reliquaire”) des fanatiques de Perl, c'est un forum autour duquel s'organise une communauté, un site participatif sur lequel on échange des informations relatives au code. Un espace est consacré à la « poésie Perl » et regroupe plus de 300 entrées (depuis sa création en 2004). Il sera intéressant de voir quelles conceptions de la poésie sont mises en jeu dans ce contexte. Les programmeurs spéculent sur les capacités expressives du langage Perl que Sharon Hopkins décrit comme pouvant générer des “moments artistiques [...] appropriés”188. Les catégories du concours (dont je m'inspirerai pour présenter la poésie Perl) sont au nombre de quatre: 185 186 187 188 Sharon Hopkins, 2002.,p.5 http://www.xav.com/perl/lib/Pod/perlfunc.html “Perl Poetry Contest 1999”, 1999, n.p. Sharon Hopkins, 2002, p.1 60 1/ choisir un poème célèbre et le traduire en langage Perl; 2/ écrire un poème Perl qui accomplisse une tâche utile; 3/ écrire un Haiku, ou un Tanka, ou un Limerick qui prend comme sujet le langage Perl189; 4/ écrire un poème qui génère de la poésie Perl. De ce concours, on ne trouve qu'une seule page de résultats publiée dans l'édition de printemps 2000 du Perl Journal190. Par conséquent, je choisirai mes exemples dans le contexte plus large de la section “Perl Poetry” du site Perlmonks.org et de l'essai de Sharon Hopkins. 2.3.1. Les codes-poèmes: une manifestation des valeurs de la communauté L'inventeur du langage Perl, Larry Wall, semble avoir donné le signal de départ de la pratique poétique Perl, en signant un message laissé sur un forum de trois lignes de code ressemblant à un haiku, et qui, exécutées, impriment la phrase “Just Another Perl Hacker”. Cette signature électronique de forme poétique met en jeu une persona de programmeur-hacker-poète, et souligne comment la poéticité du code prend racine dans une pratique banale et quotidienne du réseau. Depuis, le JAPH (acronyme pour “Just Another Perl Hacker”) est devenu un genre de la poésie Perl auquel s'essaient les participants de forum électroniques191. Ce poème énonce les règles de l'écriture et de la lecture de la poésie Perl: il faut déchiffrer les signes pour pouvoir lire le poème. Ce déchiffrement s'assimile à un transfert du code au message : le signe $ se prononcera 'dollar', la fonction STDOUT doit être reconnue comme abréviation de Standard Out afin que les règles prosodiques du haiku soient respectées (5-7-5). La resémantisation du vocabulaire syntaxique en double codage devient la règle principale de la poésie Perl, qui se définit ainsi par son orientation vers la lisibilité – au contraire des expérimentations en obfuscation. Cette orientation détermine également une tendance plus accrue et davantage assumée à créer (et à se conformer à) des genres et des tons. L'acte poétique, toujours ciblé sur l'auto-référence, se narrativise, se lyricise, et se moralise. L'exemple ci-dessous, un poème Perl intitulé “Life.pl”192, représente cette moralisation de l'expression poétique, mettant en jeu un discours abstrait et éloquent sur des valeurs considérées comme universelles. L'ironie, ici, fonctionne sur le fait ces “grands mots” sont donnés, voire imposés par le vocabulaire du langage formel – join par exemple est une fonction de Perl – et sont un appel inintentionnels à l'expressivité – life et you sont ajoutés par le programmeur. Je renvoie à un autre exemple en ligne 189 190 191 192 Le haiku est composé sur un modèle syllabique en 5-7-5, le tanka, en 5-7-5-7-7, le limerick en 9-9-6-6-9 et sur un modèle rimique de type AABBA. “Results of The Perl Poetry Contest”, 2000, n.p. On peut se reporter à cette page pour des ressources intéressantes sur les JAPH: http://www.retas.de/thomas/computer/programs/useless/japh/index.html Auteur: “bumby”, http://www.perlmonks.org/?node_id=460901 ; '.pl' étant le raccourci pour “Perl” utilisé comme extension lors de la sauvegarde d'un document en format Perl 61 intitulé “Life Cicle” (sic, pour «cycle » ou « cricle »)193. La personnalisation lyrique de l'écriture Perl, qu'elle soit plus ou moins ironique, est le mode qui regroupe le plus de poèmes dans la section. Dans le poème suivant, on voit émerger un sérieux relativement rare dans le monde de la hack. “Hard Times”194 est accompagné de la précision suivante: “To the family I still can't get a hold of back home, I pray for you”, et est suivi d'un commentaire laissé par un autre moine Perl: “Very powerful. I wish you the best in being reunited with your family.” Cette tendance confessionnelle dérive moins de la nature de la poésie Perl que des conditions de publications à l'oeuvre. Le forum crée un espace totalement ouvert: n'importe qui, une fois inscrit sur le forum, peut poster un message, que tous les moines peuvent commenter. L'écriture du code se manifeste dans une situation de dialogue à participations multiples et étalées dans le temps195. L'abondance d'information sur les forums, ainsi que le très grand nombre de participants crée un contexte où la contribution d'un poème Perl peut passer inaperçue. Des stratégies sont ainsi mises en place pour faire remarquer son code - comme la technique de la signature électronique évoquée plus haut, qui façonne une personnalité publique de réseau. La personalisation des informations est une autre stratégie, et bien que le ton dramatique soit rare dans la communauté sarcastique des hackers, elle a sa fonction de mise en valeur. Un cas plus courant du genre “personnel” est le code comme dédicace amoureuse, dont les poètes Perl usent et abusent. Ainsi, le “moment amoureux” est une topique, quelque part appelée “true dork love”196. Ci-contre, une contribution je cite pour son titre qui référe à l'ur-poème Perl de Larry Wall (“Just Another Perl Hacker”): “Another Valantine's Day Perl Poem”197.. On voit rapidement dans quelle mesure les “règles” de lecture sont considérées très souplement par les hackers – ici, par exemple, les signes @, censés être lus comme préposition at, sont simplement ignorés à la lecture. 193 194 195 196 197 http://www.perlmonks.org/?node_id=505419 Auteur: “Sock”, http://www.perlmonks.org/?node_id=491045 Je peux commenter une entrée datant de 2004, comme dans un blog Le “dork” est une figure essentielle de la culture hacker, une variation du “nerd” ou du “geek”, plus particulièrement adaptée au monde scolaire et adolescent. Il dénote caricaturalement le génie informatique inadapté socialement, mais capable de s'exprimer au moyen de bidouillages électroniques et scientifiques et particulièrement à l'aise dans le monde textuel du code. Il est généralement considéré comme proto-hacker. La référence est sur http://www.perlmonks.org/?node_id=450370 Auteur: “Ivanhout”, http://www.perlmonks.org/?node_id=431282 62 Sharon Hopkins évoque le problème des signes typographiques, qui, idéalement, doivent être inclus dans la syntaxe. Elle publie dans son article un exemple de 'tricherie', où tout les signes typographiques sont repoussés à la droite du texte, et conséquemment ignorés à la lecture - dans le poème “Ode to My Thesis”198, exemple de la lyricisation de l'expressivité du langage Perl sur le mode de la lamentation parodique et auto-ironique. La référence au monde quotidien de la programmation constitue la majorité des tentatives poétiques des programmeurs Perl. Ci-contre un poème intitulé “Make Your Programming Buddy Smile” (Fais sourire ton pote de programmation) qui caricature l'humour hacker en faisant accomplir au poème un tour de clown (trick)199. Ce qui m'amène à me demander quelle est la frontière entre un code amusant ou distrayant et un code “poétique” selon la communauté Perl. Dans le cadre des codes exécutables, il semblerait qu'il faille que le poème contienne une hack, une astuce. Cette astuce peut être autant algorithmique (un bidouillage du programme) que sémantique (selon le principe du double codage). Le poème suivant illustre ce problème. Sans titre, le code est précédé de cette phrase: “Not excactly [sic] a poem, but...”200. Ce petit programme est une lamentation ironique sur l'éthique hacker qui demande de passer du temps à écrire du code pour qu'il soit de qualité (cf. “Ode To My Thesis”). Un autre moine Perl commente et explique que le programme serait plus intéressant si on lui faisait dire (par le biais du code): “si je passe moins de temps à écrire le programme (c'est-à-dire si la machine écrit le programme pour moi), mon programme sera bon” - tout en se lançant dans une explication technique sur des problèmes d'usabilité des programmes. Ce à quoi le premier moine-poète répond “Voilà de la poésie!”. C'est dans l'échange de 'trucs' de code que semble émerger le poétique. Dans un autre exemple, au contraire, un moine écrit un poème Perl sur le sujet du vieux conflit de programmeurs Unix/Windows et demande à la communauté de commenter ses qualités de poètes: il se verra vilipendé pour son manque d'originalité (la remise en jeu d'un cliché de la culture informatique) et son travail médiocre (un programme simplet et truffé d'erreurs)201. Il semblerait ainsi que l'appellation “poésie”, dans le contexte Perl, réponde moins à des critères formels (comme le voudrait Sharon Hopkins) qu'à un contexte de dialogue où des interlocuteurs qualifiés échangent une information: de type personnelle, de type professionnelle, etc. Si, au cours de cet échange, un élément se manifeste comme original, notable, et est mis en valeur par une des subjectivités impliquées dans l'échange, alors le programme est validé comme poème. On assiste à une validation “par le bas”, par un public qui utilise son expertise en programmation pour juger les élans poétiques de ses pairs. 198 199 200 201 Cité intgralement par Hopkins dans son essai, p.7 Auteur: “db”, http://www.perlmonks.org/?node_id=528373 Auteur: “dna”, http://www.perlmonks.org/?node_id=369499 Auteur: Evan Carroll, http://www.perlmonks.org/?node_id=497475 63 2.3.2. Transport de poèmes en langage Perl: jeux d'équivalences poétiques Les poètes Perl semblent assumer l'existence d'une histoire littéraire, et accepter la fixation de tons et de genres. Cette conscience littéraire vient se surimposer à la pratique de caution publique, fondée sur la subjectivité, et lui ajouter une caution objective, celle de la 'vraie' littérature. La référence à un corpus de poèmes reconnus comme tels vient présenter au monde Perl une légitimité prête-à-porter. Les poètes Perl s'adonnent au “transport” (to port) de textes littéraires en langage Perl: c'est une forme de traduction qui n'est possible que dans la perception de Perl comme proche des langues naturelles, et donc capable de soutenir une valence sémantique – i.e. un ensemble de contraintes et de sélections liées au sens des mots en contexte. Plus spécifiquement, le vocabulaire modulaire de Perl manifeste une valence lexicale, i.e. un “indice de sélection égal au pouvoir d'un mot à se substituer à d'autres en contexte”202. Transporter un poème en langue anglaise en Perl, c'est traduire la valence syntaxique (l'ensemble des contraintes d'ordre morphologique et syntaxique exercées par la base valencielle) en termes logiques (les lois du langage formel): il y a changement radical de contexte. Mais lors de cette traduction la valence lexicale est soumise au principe de double codage: la traduction permet le transfert du sémantique formel tout en maintenant la valence sémantique originale. Parmi les résultats du premier concours de poésie Perl, l'exemple du transport d'un poème de Yeats en Perl203. On remarque que la traduction est étrangement littérale: l'écriture logique ne cherche pas à comprendre ou à interpréter, mais à transporter, selon ses critères propres, la valeur sémantique du poème. Le principe d'équivalence implique une recomposition radicale qui demande d'abord de mettre à jour les structures logiques du poème, afin de les soumettre au double codage. Ainsi, l'adverbe concessif du vers 1 (“Though”) est converti en while, son synonyme en langue anglaise. En fait, si while est lu comme concessif, il est exécuté comme temporel. En effet, la fonction while, en Perl, ouvre une parenthèse temporelle assimilable à un compteur. Elle définit le temps et les conditions d'une action algoritmique. De même, “Through”, au vers 2, est transporté en foreach, qui est une fonction de contrôle permettant de traiter des données sous forme de liste (“all the lying days”). Et ainsi de suite. On pourrait “retraduire” ainsi les vers du programme: tant que le nombre de feuilles est supérieur à 1, la racine est égale à 1 pour chaque jour dont la nature est d'être allongé et de mentionner “ma jeunesse” tant que je suis inférieur à la vérité [i.e. jusqu'à ce que je sois égal à la vérité] sous la fonction “balancer” se trouvent mes feuilles, mes fl eur s meurent sauf si je ne suis pas sous le soleil 202 203 Dictionnaire de la linguistique, Georges Mounin, “Valence lexicale”. Auteur: Wayne Myers; “Results of The Perl Poetry Contest”, 2000, n.p. 64 [i.e. si je ne suis pas sous le soleil je ne peux secouer/balancer mes feuilles et mes eur fl s et donc je ne peux pas me fâner dans le vérité; si je suis sous le soleil, tout cela est rendu possible] Ces jeux de traduction rappellent les expérimentations de Zukofsky, et des poètes L=A=N=G=U=A=G=E après lui, sur les transports “littéraux” de poèmes entre deux langues.204 On assiste à des phénomènes de contorsions linguistique et logiques, comme le mentionne cet autre poète Perl qui transporte un paragraphe du Tao Te Ching de Lao-Tzu en Perl: “C'est formidable ce qu'une petite contorsion linguistique peut vous apprendre sur le langage :-) ”205. Le poète précise que son texte est à la limite de l'obfuscation, mais qu'il a “commencé comme un simple poème Perl, et [que] comme la poésie reste l'intention, le texte est tout aussi bien là où il est”, c'est-à-dire dans la section “Perl Poetry”. Cette intention n'appartient pas au code, qui ne “comprend pas”, mais à la conscience littéraire du poète Perl. Dans l'exemple suivant, le choix du poète ne se porte pas sur une forme à transporter, mais sur un propos littéraire résumé par un jeu de mot qui joue sur un triple niveau: 1) le contenu de la pièce de Sartre, Huis Clos, résumé dans l'aphorisme célèbre “L'enfer, c'est les autres” (“Hell is other people”), 2) l'expression informelle en anglais “Go to Hell!” en langue anglaise, 3) la fonction Perl goto qui est une commande présente dans la plupart des langages de programmation. Ce poème est mal accueilli par les moines Perl, car il joue sur une blague éculée de Larry Wall qui aurait déclaré: “You can also 'goto hell' if you like, which will of course work better if you've define d the label 'hell'”. La commande goto est aussi sujette à polémique, depuis que'un autre programmeur célèbre, Edsger W. Dijkstra, a publié un article intitulé “GoTo Statement Considered Harmful”, exposant cette fonction comme nuisant à la compréhension du programme et donc à sa qualité (dans la perspective du code élégant et fonctionnel)206. Le poète Perl fait ainsi référence a cette polémique quand il fait accompagner son poème de ce commentaire: A computer scientist is someone who, when told to “Go to Hell” sees the “go to”, rather than the destination, as harmful...207 Je finirai cette section par la mention d'un petit poème de “transport” interprété plutôt littéralement par son auteur208 . 204 205 206 207 208 cf. la série Catullus de Louis Zukofsky (1959-1968) Auteur: “webfiend”, http://www.perlmonks.org/?node_id=425111 Philippe Bruhat et Jean Forget, 2005, n.p. By “Cuderpunx”, ibidem, http://www.perlmonks.org/?node_id=373189 Auteur: “micro506”, http://www.perlmonks.org/?node_id=502281 65 2.3.3. Les poèmes détournant le langage Perl: une approche littérarisée du code dans une perspective de pseudo-code Pour Sharon Hopkins il s'agit de normaliser les formes de poèmes Perl, tout en éloignant le genre de sa fonctionalité. Elle-même compose dans le domaine “non utile” de la poésie Perl: le code est écrit selon les règles du langage de programmation, mais il ne fait rien. Il n'est pas exécutable: il imite sans prendre en compte la pragmatique du langage. Elle distingue deux formes principales, la première étant un poème “à mots-clefs”: il est construit à partir de fonctions Perl chargées de signification en termes de double codage. Hopkins produit deux exemples de sa composition, dont “Listen”209 (illustré ci-dessus). Ce type, orienté sur la composition thématique d'images ou de ton, et adoptant la forme du vers libre, se rapproche de la lyricisation (ici sérieuse) que j'ai évoqué plus haut. Le deuxième type s'inspire du jeu de “Word Salad” (une variation sur le cadavre exquis) et est illustré par un poème de Larry Wall intitulé “Black Perl” 210,et cité dans l'essai 209 210 Cité dans Hopkins, 2002, p.10 Cité dans Hopkins, 2002., p.11 66 de Sharon Hopkins. Ce type, marqué formellement par une structure en stances, est orienté vers une pratique lexicale plus contrainte: le poète doit insérer dans le code-texte le plus de mots techniques appartenant à Perl, créant ainsi des relations logiques et thématiques plus surprenantes (alors que le type précédent jouait sur l'élargissement de champs sémantiques à partir du vocabulaire Perl). Il s'agit d'épuiser les réserves lexicales du langage de programmation. La contrainte devient une justification stylistique des relations arbitraire entre les termes. Dans la voie de littérarisation formelle du jargon Perl, il faut évoquer rapidement la mode des petits poèmes épidictiques. Ci-contre, un haiku célébrant l'esthétique controversée de Perl, inversant les critiques “ordurières” en une idéalisation amusée211. Et ci-après deux autres jouant avec les tracas du programmeur face aux bug de son programme212. Le haiku est particulièrement apprécié des programmeurs pour ses capacités formelles.. Dans The Perl Journal, le programmeur Damian Conway consacre un essai à comparer les qualités de Perl à celle de la composition du haiku: Je pense souvent aux programmes Perl comme les haikai du monde des logiciels. Ils sont 211 212 Auteur: “pikus”, http://www.perlmonks.org/?node_id=368253 “Bug Haiku”, http://www.perlmonks.org/?node_id=389314 67 pareillement compacts, denses, puisssants, et fréquemment un peu obscur (Hmmm... attendez un peu... c'est aussi une bonne description de moi!) Ainsi, il n'est pas surprenant que les haikai soient populaires chez les programmeurs Perllxvi.213 |||||||||| Il semblerait que si la problématique des langages « obfusqués » portaient sur la performativité et la référence en terme de langage, la poésie Perl s'intéresse aux possibilités d'une langue et d'un style. En ce sens, les productions et les discours autour de Perl s'assimilent davantage à une conception classique de la poésie: quelle langue, et, au sein de cette langue, quels mots, quels signes, quelles structures, permettent d'exprimer le plus? Cette interrogation est intimement liée au fait que les langages du code, pratiques, terre-à-terre, littéraux, sont appropriés par les programmeurs et utilisés à des fins esthétiques, expressives, métaphoriques. Cela se manifeste dans des discours comme celui de Damian Conway, qui revendique l'identification du langage de programmation à sa personnalité individuelle. Le code est détourné à des fins expérimentales et expressives; son écriture peut devenir une pratique de modes de vie et de manières d'être, mais aussi d'arts de faire. 213 Damian Conway, “Just Another Perl Haiku”, 1999, n.p. 68 3. Des artisans aux artistes du code: du code-texte tactique au code-texte stratégique L'histoire informatique de la hack présente un intéressant slalom entre blague de potache, activisme politique et art engagé, ces trois dimensions se superposant dans ce qu'on a pu appeler le hactivisme. Le code est le vecteur de transformation d'un environnement par le biais de la machine sur lequel il a un pouvoir. Le langage de la machine devient moyen (et parfois prétexte) au détournement subversif des idées. Le texte du code est performatif au sens où ce qu'il dit, la machine fait. Les hackers incluent dans leur histoire non seulement les ingénieurs de l'élite informatique des années 1960 au M.I.T, mais aussi les Yippies, la branche la plus activiste de la génération Hippie. Le terme de Yippie vient d'un groupe se faisant nommer la Youth International Party Line, qui faisait passer son message politique par le détournement des outils technologiques de communication – en hackant les fils de téléphone par exemple214. Le code hacké représente une écriture du bidouillage électronique ou informatique, une trace écrite de cette parole de protestation. Les hackers de la génération Internet ont récupéré cette idée de bidouillage subversif, commme le montre le diagramme en code ASCII ci-dessus215. Le code est considéré par les 'hactivistes' comme un texte à multiples dimensions qui ne peut être réduit seulement à un outil. N. Katherine Hayles, dans son ouvrage My Mother Was A Computer, parle de la pratique d'écriture du code en termes d' “omniprésence” (pervasive): le code s'insinue dans les structures linguistiques, il est le “partenaire omniprésent du langagelxvii”216. De ce partenariat émerge l'image culturelle du conflit. Cette image est paradoxalement influencée par ceux-là même qui sont censés 'dompter' la machine: les programmeurs qui jouent à reproduire les ambiguïtés des langages naturels dans leurs expériences d'obfuscation et s'amusent de la perte de contrôle face aux imprévus du code. Le mythique Mel est surpris par la tricherie de son propre programme; les 'obfuscateurs' ouvrent un espace au dysfonctionnement. J'aimerais dans ce chapitre envisager comment différentes pratiques du code organisent autour d'elles des milieux socio-esthétiques différents. La textualité du code peut-elle être définie comme environnement? Dans cet espace dont les dimensions sont rien moins que sûres, quelle est la valeur pratique des expérimentations du code? Je rappelle la définition de Lawrence Lessig du code comme loi, fabricateur de réalité dans un contexte virtuel. On verra que les programmeurs artisans ou artistes insistent sur le potentiel de 214 215 216 Cf. la “Youth International Party Line”, http://www.d-i-n-a.net/arthack03/history3.html Texte ASCII par “Hackintosh#3”, cité par Saul Albert, 1998, note#24 N. Katherine Hayles, 2003, p.61 69 perturbation du code, sa valeur d'anti-loi et de confusion des niveaux de réalité. Ce chapitre sera placé sous le signe des “arts de faire” du philosophe et sociologue Michel de Certeau, en perspective avec la loi du code formulée par Lawrence Lessig 217, spécialiste du droit légal, afin introduire l'idée que l'esthétique pratique du code engage une réflexion politique: La relation des procédures avec les champs de force où elles interviennent doit [...] introduire une analyse polémologique218 de la culture. Comme le droit (qui en est un modèle), la culture articule des confl i ts et tour à tour légitime, déplace ou contrôle la raison du plus fort. Les tactiques de la consommation, ingéniosités du faible pour tirer parti du fort, débouchent donc sur une politisation des pratiques quotidiennes.219 Je proposerai d'abord la notion de 'tactique', théorisée comme 'art de faire' par Michel de Certeau, pour caractériser les expériences de code de la communauté des programmeurs. Ensuite, j'étudierai le glissement de cette poiesis pratique du code de type artisanale à une poétique davantage artiste (Software art), consciente de ses enjeux politique, et reformulant le code expérimental en praxis. Enfin, j'essaierai de montrer comment une poétique 'artiste' du code, dans son rapport à la machine, tend vers la représention plutôt que vers l'implémentation du code expérimental et de ses engagements. 3.1. Tactique des expérimentations de code L'ethos du programmateur-hacker tend à se définir par la figure obsessionelle qu'est le nerd, pour lequel le code et le langage informatiques devient une pratique quotidienne. Les programmeurs ont tendance à écrire en code en dehors du cadre strict de l'entreprise, pour leur propre usage, ou par jeu (générer un ensemble de solutions probables pour résoudre l'énigme d'un jeu, par exemple), ou encore par simple plaisir d'écrire du code, sans enjeu utile. Je m'interrogerai ici sur la manière dont cette pratique devient praxis, l'implémentation d'une éthique du détournement et du plaisir de la recombinaison, en m'inspirant de la thèse de De Certeau sur les arts tactiques. 3.1.1. Pragmatique expérimentale, jeux de codes et critique des règles La création en code est un jeu avec les règles, et repose une question essentielle dans la cadre de le textualité expérimentale: celle des relations de pouvoir dans le discours. C'est en adoptant une approche cybernétique que l'on peut le mieux, me semble-t-il, approcher ces formes textuelles relativement inédites pour un public littéraire et définir une esthétique originale qui prend en compte la triade message/code/bruit - comme je l'ai évoqué dans le chapitre 2 à propos d'une “cybernétique de la lecture”. Il faut également adopter une perspective pragmatique et critique. Lawrence Lessig, dans Code and Other Laws of Cyberspace, se demande quelles sont les questions que l'on doit se poser dans le contexte de la création informatique: Qu'est-ce-que cela veut dire vivre dans un monde où les problèmes tendent à être résolus par la programmation? Et quand, dans ce monde, devrions-nous résoudre les problèmes par la programmationlxviii?220 217 218 219 220 Loi rencontrée dans l'introduction p.7 Étude scientifique du conflit comme phénomène scientifique et social Michel de Certeau, 1990, p.xliv Ibidem, p.13 70 La pratique du code crée un environnement dans lequel nous évoluons, une architecture virtuelle mais bien réelle au sens où elle détermine notre comportement sur le réseau. L'utilisateur du réseau s'en rend compte quand le code sert à créer des automatons intrusifs, des robots espions de type spam (ou bots) qui envahissent les messageries ou parasitent le code de sites personnels. Mais le code régulant le reste de l'environnement tend à se cacher derrière des interfaces graphiques user-friendly, des formulaires préfabriqués et des cases à cocher. Les programmeurs 'obfuscateurs' travaillent à révéler ce code: en s'attaquant à sa textualité, en republiant le code au premier plan comme il est écrit au second (ensemble de symboles ASCII formulés logiquement selon des instructions) et en jouant avec l'écriture de l'instruction. Le code exposé dans sa textualité critique le fonctionnel et révèle la création (au sens positif comme négatif). Ces valeurs ont à voir avec une pratique toute littérale de l'expérimental. Prenons l'exemple des catégories de l'IOCCC qui définissent les entrées gagnantes: ces catégories ne sont pas fixées ad aeternam. Au contraire, les organisateurs regardent de très près l'émergence et l'évolution de tendances dans les contributions proposées au concours. Ces tendances sont perçues comme favorisant la fixation de genres, et sont listées selon leur fonction: des générateurs de jeux (labyrinthes, tic-tac-toe, solitaire), des générateurs/calculateurs de nombres (pi, listes aléatoires), des programmes qui s'autoreproduisent, des Hello World! (“tellement 20ème siècle...” se lamentent ironiquement les organisateurs de l'IOCCC). Pour contrer la récurrence et la constitution de ces genres, ils préviennent les participants que plus une catégorie devient populaire, plus les chances de gagner dans cette catégorie deviennent faibles, et encouragent ainsi doublement l'innovation: en poussant à explorer des terres inconnues, et en haussant le niveau d'exécution d'une catégorie, permettant le renouvellement d'un genre de l'intérieur. “Nous aimons la variété” commentent les organisateurs221. On assiste donc, par l'élection des valeurs de variété et d'innovation, à la revendication d'une praxis du temporaire, du passager, du nouveau radical, qui porte des voix de la contradiction. A. Les voix satiriques Ce mode de détournement est caractérisé par un positionnement discursif fort: une ironie très marquée, c'est-à-dire un constant déguisement de voix et de valeurs. Les intentions avouées sont aussi des masques qui permettent de lire les créations expérimentales comme satire du monde fonctionnel. On retrouve des accents très “classiques” dans les buts proposés par l'art poétique de la compétition en langage C: A travers cette compétition j'ai essayé d'inculquer deux notions aux gens. D'abord, un dégoût pour le code de mauvais genre [poor code style]. Ensuite, l'idée que l'on perd toute fonctionalité quand on écrit un programme de façon destructurée. Les gagnants du concours participent à cette tâche quand ils écrivent ce que j'appelle un programme satirique. [...] Ces programmes exposent et discréditent ce que je considère être l'équivalent d'un 'vice ou d'une 'folie'lxix.222 On voit ici que la propriété fondamentale du code est de superposer un jeu de règles morales à un jeu de langage. L'obfuscation fonctionne comme une allégorie de la folie particulièrement érasmienne: qui détruit pour mieux reconstruire des valeurs positives et nécessaires à la communauté. 221 222 “Frequently Asked Questions”, in IOCCC, http://www0.us.ioccc.org/faq.html “README”, in IOCCC, http://www0.us.ioccc.org/all/README 71 On trouve dans les entrées de l'IOCCC de nombreux procédés de ridiculisation de la textualité informatique dans sa capacité à générer ou à révéler du bruit, de l'erreur, de la perturbation. L'image de la malfonction peut être réalisée et rendue littérale par la manipulation du code, quand un certain ordre des choses est effectivement perturbé par les résultats du programme. Une des entrées, gagnante en 1988 dans la catégorie ad hoc “Programme le moins susceptible d'être exécuté avec succès” (“Least likely to compile successfully”), est ainsi commentée: “Les juges ont pensé que ce programme avait l'air d'avoir été écrit par quelqu'un qui aurait tapé sur le clavier d'une vieille machine à écrirelxx”223. Un autre, récompensé comme champion du “pire des styles” en 1987, est accusé d'avoir écrit son programme dans le but de “maximiser la fonction la plus pénible224 qui soit pour les programmeurs rigoureux”225. Un programme gagnant en 2001 est récompensé pour son jeu de maltraitrance de l'utilisateur (“Best abuse of the user”). 223 224 225 Auteur:“Philipps”, http://www0.us.ioccc.org/1988/phillipps.hint, http://www0.us.ioccc.org/1988/phillipps.hint Les GoTo statements, qui nous rencontrerons bientôt dans le cadre de la Perl Poetry Auteur: Spencer Hines, http://www0.us.ioccc.org/1987/hines.hint , http://www0.us.ioccc.org/1987/hines.c 72 Le programme “fait agir la souris comme si elle était glissante”, échappant réellement au contrôle de l'utilisateur. Ironiquement, le code prend la forme d'un curseur informatique qui s'enfuit (illustré à la page précédente). Le programme est ainsi commenté: “Friction can be your friend if it does not rub you (or your mouse cursor) in the wrong way. :-)”226. Cette “friction” est un jeu de chat et de souris entre un utilisateur énervé par la malfonction de l'ordinateur, guerre psychologique ici réalisée par un programme qui joue effectivement sur le fonctionnement de la souris d'ordinateur. Enfin, le bruit lui-même peut être matérialisé sous la forme de production sonore, comme ce programme écrit pour générer de la parole synthétique, et gagnant en 2001 dans la catégorie “Son le plus 'obfusqué'” (Most obfuscated sound)227. Une horloge parlante est générée, mais cette voix robotique est mal-fonctionnelle au sens où il faut s'y reprendre à deux fois pour distinguer des mots dont la qualité sonore ressemble à un croisement entre un téléphone fait de pots de yaourt à lfi et un mauvais gramophone, c'est-à-dire que le rapport Son/Bruit est à son point le plus bas, ainsi que la fréquence maximale du signal.lxxi. L'ironie réside dans le fait que le programmeur détourne une des textualités électroniques les plus fonctionnelles, la parole artificielle de l'horloge parlante, pour en faire un magmas sonore totalement inutile. Dans le registre des langages ésotériques, l'un d'eux est entièrement consacré à générer du son: le langage Choon228, qui créé des compositions musicales restreintes alors qu'il exécute une tâche indépendante; le programme devient une partition dont le code écrit les notes. Il faut aussi rappeler le langage Ook, imitant le 'langage' des ourang-outans et dont l'inventeur, fier de son inintelligibilité, suggère qu'il est bon de le parler tout haut afin de vérifier qu'il est bien “l'exemple le plus simple et le plus pur de langage tonal”, et ainsi de mesurer sa “pertinence linguistiquelxxii”229. B. Les voix politiques Utiliser les capacités du code à faire sa propre loi, au-delà des lois arbitraires des gouvernements, est un autre mode de détournement, plus radical et plus frontal. On assiste ainsi à une implémentation littérale des thèses de Lawrence Lessig sur le code comme discours performatif qui matérialise une loi. De nombreux débats encadrent la régulation du code comme texte qui circule et qui peut transporter de l'information. Si l'on considère le code comme purement fonctionnel, il est un outil réduit à des intérêts privés. Il peut devenir secret professionnel, une information cryptée dont le codage est mis sous clef, soumis à la propriété de l'entreprise qui emploie le programmeur qui l'a écrit. Mais si l'on considère le code comme message, comme ayant des capacités à dire quelque chose et à transmettre une information articulée, non cryptée, en bref, comme discours, alors le code devrait tomber sous la loi concernant le droit à la liberté de parole et relever d'une propriété publique, comme l'arguent les défenseurs de l'open source (cf. Chapitre 1/ transition).230 Si un code sur lequel travaille un programmeur est produit au sein d'une organisation d'état, un complexe militaro-industriel comme la NASA, la circulation de ce code sur le réseau mondial Internet est particulièrement problématique. 226 227 228 229 230 Auteur: Edward Rosten, http://www0.us.ioccc.org/2001/rosten.hint, http://www0.us.ioccc.org/2001/rosten.c Auteur: Pierre-Philippe Coupard, http://www0.us.ioccc.org/2001/coupard.c, http://www0.us.ioccc.org/2001/coupard.hint The Choon Programming Language, http://www.stephensykes.com/choon/choon.html “Ook”, sur Wikipedia, http://en.wikipedia.org/wiki/Ook%21_programming_language cf. article “Source Code”, section “Legal issues in the United States” sur Wikipedia, http://en.wikipedia.org/wiki/Source-code 73 Le programme ci-dessus a été auto-censuré par les organisateurs, qui remplacent le corps de code par un texte de prévention légale, car il révèle une technique cryptographique protégée par les lois du secret d'état. Le code est considéré comme arme (la cryptographie est considérée comme favorisant l'espionnage industriel ou politique). Les organisateurs ne publient donc pas le code, mais expliquent comment se le procurer par une voie détournée et récompensent le programmeur dans la catégorie “Pire Abus des règles”: en effet, il rend la règle #7 du concours (inspirée des droits de l'open source sur la liberté de distribuer et de faire circuler le code) impossible à suivre par les instigateurs même de ces règles, les organisateurs du concours: Je pense que cette situation montre combien les régulations américaines en matière de cryptographie sont ridicules. Certains offi ci ers fédéraux envoient des armes à de certaines nations dans une violation patente des lois américaines, et s'en tirent très bien, mais moi je ne peux pas re-distribuer le programme d'un gagnant du concours sur le réseau! lxxiii 231 Évidemment, le commentaire est à la fois une prise de position politique frontale et une pique sarcastique – puisque le programme est gagnant justement parce qu'il joue avec le feu. Un de ces jeux textuels (illustré à la page suivante), flirtant avec la censure, est l'objet d'une énième entrée gagnante, classée en 1992 dans la catégorie “Résultat le plus humoristique” (“Most humorous output”). Ce programme permet de générer des anagrammes. Expliquant comment utiliser le générateur, les organisateurs font signe vers un usage qui permet de détourner une censure journalistique232. 231 232 Commentaire d'un des organisteurs de l'IOCCC sur le programme de Nathan Sidwell, http://www0.us.ioccc.org/1992/nathan.hint, http://www0.us.ioccc.org/1992/nathan.c Programme écrit par Andreas Gustafsson, http://www0.us.ioccc.org/1992/gson.hint , http://www0.us.ioccc.org/1992/gson.c 74 La collision du code entre outil et discours advient précisément quand le code est envisagé comme texte, soumis à des lois comme à des droits. C'est précisément en constatant la volonté de conserver au code son statut d'outil (non textuel) que l'on pense à dégager ses enjeux discursifs: le débat opère une transition de la fonction (l'outil) vers la structure (le discours, l'idéologie). La défiance à l'encontre du du code, potentiellement nocif, suscite la curiosité, et fait signe vers la possibilité que les enjeux idéologiques d'un gouvernement soit mis à jour. Le clin d'oeil de l'IOCCC semble révéler un glissement de l'enjeu paranoïaque au jeu innocent – innocent dans le sens où la publication du code ne déclenchera pas de guerre mondiale. Mais ce jeu dévoile une utilité discursive, et non plus fonctionnelle: le code comme texte critique. Ces exemples ne sont pas pléthore, mais montrent que les jeux de code participent à une pragmatique foncièrement politique dans ses enjeux internes. Lawrence Lessig écrit: (...) même si le code libre [open code] n'empêche pas totalement le pouvoir gouvernemental de réguler, il a certainement une infl uence sur ce pouvoir. Dans les marges, le code libre réduit le profi t dont on peut tirer à enfouir la régulation dans les espaces cachés du code. Il fonctionne comme une sorte d'acte pour la liberté de l'information, au niveau de la régulation des réseaux. Comme pour la loi ordinaire, le code libre requiert que la pratique de la législation soit publique, et qu'elle soit ainsi transparentelxxiv.233 3.1.2. La tactique des expérimentations du code – le modèle de Michel de Certeau Michel de Certeau, dans la première partie de L'invention du quotidien intitulée “Arts de faire”, s'intéresse aux pratiques de création non pas des créateurs légtimes de la culture (la classes des écrivains et des artistes, la classe des industriels et des administrateurs de la culture), mais à des “usagers supposés voués à la passivité et à la discipline234”. Cette perspective est intéressante dans le cadre d'une poétique du code qui a largement à voir avec un monde qui possède des qualités d'expertise en matière de langages informatiques, mais s'avère amateur en matière de pratique et de théorie esthétiques. De plus, les programmeurs, socialement parlant, se place largement dans la catégorie “consommateurs” - le seul hacker au pouvoir étant Bill Gates, qui n'écrit pas de code “obfusqué”... Je m'inspire des théories de De Certeau sur cette créativité “de consommation” qu'il appelle tactique, et qui m'apparaît appropriée dans le cadre de la poétique realtivement anonyme des programmeurs sur le réseau: “la question traitée 233 234 Lessig, 1999, p.108 Michel de Certeau, 1990, p.xxxv 75 concerne des modes d'opérations ou des schémas d'action, et non directement le sujet qui en est l'auteur ou le véhicule”. La tactique implique une notion de création temporaire, et un mode esthétique fondé sur la re-combinaison et le détournement des structures. A. Un temps du travail/un temps du loisir? Superposition des enjeux À propos du langage de programmation ésotérique WHITESPACE, qui s'appuie non pas sur une combinaison de symboles, mais sur la distribution des espaces blancs dans la page, les programmeurs avouent: L'interprèteur [qui permet d'exécuter le programme] a été écrit par quelqu'un qui n'aurait pas du rester debout si tard, Edwin Brady, et le langage a été inventé par deux personnes qui n'auraient pas dû boire autant, Edwin Brady et Chris Morris. La culpabilité, au moins partielle, d'Andrew Stribblehill ne doit également faire aucun doutelxxv.235 La 'culpabilité' concerne le détournement d'un objet fonctionnel par un temps du loisir, plaisamment placé sous le signe de la honte. De même, les programmeurs Perl ont tendance à se définir comme écrivains compulsifs de code dont la production poétique émerge quand le temps de travail devient trop oppressant: Quand l'ennui s'installe, et qu'on ne peut pas dormir... la programmation Perl devient un bon remède (vient le mal de tête, et le manque de sommeil, mais sûrement on peut tenter d'écrire un morceau de Perl “obfusqué”, en une ligne de code seulement [one-liner-obfuscated-perlsnippet-chunk])...lxxvi 236 On pourrait ainsi établir une distinction entre un temps du travail, qui caractériserait la production du code élégant, fonctionnel, et un temps du loisir, qui permettrait la fabrication, par réaction, d'un code déviant, laid et inutile. Ce temps du loisir semble appartenir à un temps négatif, contre-productif, celui de la nuit, ou de l'ennui, ou encore de la maladie (mentale). Les analyses de Mateas et Montfort soulignent cette possible distinction d'un trait critique: Un tel jeu réfute l'idée que la tâche du programmeur est mécanique [automatic], de valeur neutre, et déconnectée de la signifi cat ion des mots dans le mondelxxvii.237 Le code de loisir viendrait s'ajouter au code de travail pour le commenter, et le subvertir. Mais la distinction entre ces deux codes, si elle peut être temporelle, n'est pas une séparation dans la succession de deux temps linéaires. Au contraire, ces deux temps tendent à se superposer puisque dans la culture hacker tout temps devient propice à la programmation. Le temps de la hack devient plus qu'une extension du temps de travail, il s'y insère pour le modifier; il fonctionne comme un contre-temps. Il est une réaction, voire un rejet de la productivité de l'entreprise; il constitue une bulle où le code de travail est approprié, détourné et transformé en pratique parasitaire. Le code expériemental se greffe sur le code fonctionnel: il emprunte ses modalités fondamentales et les altère, et modifie le contexe de création de l'intérieur. De Certeau explique que cette bulle de création est efficace précisément parce qu'elle est parasite: elle vole un temps qu'elle rend aussitôt. Le temps et le lieu de la création tactique sont flexibles, temporaires, nomades: J'appelle [...] 'tactique' un calcul qui ne peut pas compter sur un propre, ni donc sur une frontière qui distingue l'autre comme une totalité visible. La tactique n'a pour lieu que celui 235 236 237 WHITESPACE, en ligne: http://compsoc.dur.ac.uk/whitespace/ “Perl Poetry”, http://www.perlmonks.org/?node_id=520195 Mateas et Montfort, 2005, p.147 76 de l'autre. [...] Elle ne dispose pas de base où capitaliser ses avantages, préparer ses expansions et assurer une indépendance par rapport aux circonstances. Le 'propre' est une victoire du lieu sur le temps. Au contraire, du fait de son non-lieu, la tactique dépend du temps, vigilante à y "saisir au vol" des possibilités de profi t .238 L'esthétique du code n'est pas une aliénation de l'écriture par rapport à l'écriture quotidienne dite 'normale', et elle ne se pose pas comme étrangeté radicale, texte qui se hausse au niveau du littéraire; au contraire, elle reste dans le quotidien et sa qualité esthétique se développe à l'intérieur d'une pragmatique et d'une éthique appartenant au monde des hackers: se libérer des instances de contrôle de l'entreprise. Surgit alors une praxis anti-corporative qui superpose au corps entrepreneurial la communauté hacker, et à la direction contrôlée et hiérarchique des organes de travail le réseau du loisir. Sharon Hopkins évoque ce détournement des intérêts du travail par le loisir: Écrire de la poésie en langage informatique, en plus d'être un challenge en termes de contraintes formelles, permet de s'adonner à l'écriture créative tout en ayant l'air de travailler quand votre chef espionne par-dessus votre épaulelxxviii.239 De Certeau, après Michel Foucault, interprète les pratiques tactiques comme une ruse qui déjoue le “chef [qui] espionne” [Ces] "manières de faire" [...] forment la contrepartie de la structure de "surveillance", des procédés muets qui organisent la mise en ordre sociopolitique. [Elles] constituent les mille pratiques par lesquelles les utilisateurs se réapproprient l'espace organisé par les techniques de la production socioculturelle.240 Cela donne lieu à la composition d'un "réseau d'une anti-discipline". B. Poiesis du code expérimental La poétique du code est d'abord une pragmatique et le déplacement esthétique opéré par les expérimentations des hackers n'opère pas une séparation ontologique entre ces deux perspectives. Il n'y a pas de 'poésie' du code au sens où on a cherché à définir la poésie comme opposée, par essence, au monde socio-économique de la prose, en lui substituant un monde de texte pur, où les relations de signes sont 'libérées' des contingences d'un contexte rejeté comme pratique et temporaire. Jusqu'ici, j'ai assumé une poétique du code des programmeurs de l'obfuscation en me fondant sur le constat que les jeux de code ouvrent un “espace de liberté” dans le langage (comme le disent Mateas et Montfort dans “A Box, Darkly”). Ici, j'aimerais préciser cette idée en convoquant l'idée d' « art de faire » élaborée par Michel de Certeau,: un art qui rassemble des combinatoires d'opérations qui composent aussi (ce n'est pas exclusif) une 'culture', et [exhument] les modèles d'action caractéristiques des usagers dont on cache, sous le nom pudique de consommateurs, le statut de dominés (ce qui ne veut pas dire passifs ou dociles). Le quotidien s'invente avec mille manières de braconner. [...] La 'fabrication' à déceler est une production, une poiétique - mais cachée, parce qu'elle se dissémine dans les régions défi ni es et occupées par les systèmes de la 'production' (télévisée, urbanistique, commerciale, etc.).241 La tactique peut également gagnée à être lue dans la perspective d'une philosophie pragmatique, afin de replacer ses enjeux dans le cadre d'une étude des systèmes favorable à 238 239 240 241 Michel de Certeau, 1990, p.xlvi Sharon Hopkins, 2002, p.1 Michel de Certeau, 1990, p.xl Ibidem, p.xxxvi; ici De Certeau remotive le sens grec de poiesis: créer, inventer, générer 77 l'appréhension d'une textualité cybernétique. Les Manières de faire des mondes de Nelson Goodman entrent ainsi en résonance avec les Arts de faire de De Certeau pour nous aider à mieux lire ces formes originales. Goodman, dans sa théorie de la version, étudie le principe de réduction des systèmes: réduire un système à un autre, c'est établir un jeu de comparaison entre des versions à partir d'un prototype. Cet acte d'abstraction est une opération de lecture et d'appropriation des environnements proche des thèses de De Certeau. Cette conceptualisation utilise la notion de “recombinaison” qui rappelle les “combinatoires” de De Certeau et celles des codeurs: Réduire un système à un autre peut constituer une contribution authentique à l’effort de comprendre les interrelations entre versions du monde; mais il est diffi ci le de construire une réduction dans aucun sens raisonnablement précis, elle est presque toujours partielle et rarement – si jamais – unique. (...) Pour construire le monde comme nous savons déjà le faire, on démarre toujours avec des mondes déjà à disposition; faire, c’est refaire. Découvrir, ce n'est pas arriver à une proposition qui sera affi r mée ou défendue, mais souvent, comme on place une pièce dans un puzzle, c'est trouver un ajustement. 242 Il y a dans la conception goodmanienne de la connaissance une reconnaissance implicite du jeu logique à partir d'une structure variable. Le prototype est un concept s'implémentant en une multitude de versions qui n'ont entre elles qu'une ressemblance de famille – ici la notion de prototype dépend directement des théories de Wittgenstein, qui inspire Goodman. Hello World!, par exemple, est un prototype, décliné dans ses possibles par et dans les différents langages de programmation. Goodman est plus intéressant pour notre propos dans Manières de faire des mondes que dans son autre grand ouvrage, Langages de l'art, où son corpus d'analyse est déjà “labellé” en “oeuvres d'art” par les experts de l'esthétique. Sortir de l'oeuvre, c'est sortir de l'orbite de la production esthétique pour entrer dans celle du mode de production d'objets à potentiel esthétique. C'est en cela que Michel de Certeau est utile: il ne part pas de l'esthétique mais fait signe vers elle comme un potentiel, une manière de parler. 3.2. Le Software art et la praxis du code L'expression de “praxis du code” vient d'un essai écrit par trois artistes qui sont aussi programmeurs de formation, Alex Geoff, Alex McLean et Adrian Ward. Ils font partie d'une jeune génération de praticiens interdisciplinaires des nouveaux médias. Il faut les replacer dans un contexte critique où, issus d'une tradition d'avant-garde artistique et littéraire, ils revendiquent également leur appartenance à une philosophie pratique (de Certeau) et une pensée matérialiste de l'histoire (Walter Benjamin). En cela ils sont les derniers-nés du mouvement Tactical Media. Le mouvement Tactical Media, né dans les années 1980 et émergeant avec le collectif Critical Art Ensemble243, change la pratique des artistes de manière urgente et radicale. Il s'agit de sortir des galeries et d'avoir une action immédiate dans un espace/temps quotidien sans souci de laisser trace dans l'histoire autrement que par des mini-actions critiques. Pour cela, ils rendent nécessaire l'analyse des contextes socio-culturels avant toute action: dans l'environnement informationnel et technologique du monde occidental 242 243 Nelson Goodman, 1978, p.13-15 Cf. en particulier leur ouvrage La résistance électronique et autres idées impopulaires, 1997 78 contemporain, le contexte est déterminé par le rapport aux médias. C'est donc sur ces médias que les artistes tactiques vont agir. De cet art critique émergent des pratiques spécifiquement axées sur le medium informatique. Geoff, McLean et Ward suivent les pas du Critical Art Ensemble quand ils déclarent vouloir réapproprier les thèses benjamiennes sur le choix d'une politique de l'esthétique plutôt que d'une esthétique politique, dans l'article “Praxis as Code” (2004): Cette distinction peut s'appliquer à la séparation non-dialectique entre les intérêts de la technique et ceux de l'esthétique. Par extension, et dans ce contexte, on doit examiner la programmation-orientée-art et l'art-orienté-programmationlxxix.244 Dans cette perspective, ils font l'apologie d'une utilisation critique des applications informatiques déterminant notre environnement, et formulent les enjeux du Software art. Comme le théoricien des nouveaux médias Andreas Broeckmann avant eux245, ils lisent attentivement et ré-utilisent le travail de catégorisation de l'artiste-théoricien Matthew Fuller, ancien membre du collectif britannique I/O/D (qui ont les premiers expérimenté les arts critiques des logiciels dans les années 1990) et couramment professeur et directeur de recherche au Piet Zwart Institute (où officie également Florian Cramer). Cette catégorisation est à trois entrées: - “social software”: des logiciels qui permettent de former des communautés autour de moyens de communication en ligne; - “critical software”: des logiciels reprogrammant critiquement les habitudes normées et normatives des applications logicielles; sa méthode est analytique, et son action est transformative (mutative); - “speculative sofware”: la plus proche d'une perception 'artistique' de la création logicielle, cette pratique engage une exploration de toutes les potentialités de la programmation et crée des “connections transversales” entre les données (data), les machines et les réseaux. D'après Matthew Fuller dans Behind the Blip, il s'agit d'un type de logiciel avancé: Le logiciel comme s'investiguant lui-même. Le logiciel comme science ct fi ion, comme épistémologie mutante. Le logiciel spéculatif peut être envisagé comme ouvrant un espace dédié à la réinvention du logiciel par ses propres moyenslxxx.246 3.2.1. Écrire le code: une politique de l'esthétique Cox, McLean et Ward ont laissé deux essais insistant sur la nécessité de lire le code comme oeuvre d'art – s'inspirant des pratiques artisanales des poétiques du code247. Les artistes-programmeurs, dans leur premier essai, “The Aesthetics of Code”, développaient une conception intuitive de la langue-code se situant entre une conception pyschologique de la parole saussurienne et l'intelligence sensible chomskyienne: [...] pour apprécier le code génératif, on doit 'sentir' le code afi n de saisir complètement l'expérience que l'on est en train de faire et de comprendre les actions du codelxxxi.248 Ils insistent ainsi sur la nécessité à lire le code comme texte, faisant appel à la conception artistotélicienne de la matérialité des mots à goûter par les sens. On voit s'amorcer la 244 245 246 247 248 Geoff Cox, Alex McLean, Adrian Ward, 2004, p.8 Dans “Notes on the Politics of Social Culture”, 2003 M. Fuller cité dans Cox, McLean et Ward, 2004, p.8 cf. Chapitre 2 et Chapitre 3.1. Geoff Cox, Alex McLean, Adrian Ward, 2001, p.1 79 transition d'un code logique à un code perçu à travers le filtre de la sémiotique: le code de programmation est soumis au principe de mimesis – mimesis elle-même mimée, les langages formels étant par définition auto-référentiels et non mimétiques. Une fiction de la mimesis s'élabore, qui permet de faire entrer le code dans une performance de parole. La langue se parle, pourrait dire Saussure. Un des exemples qu'ils donnent, dans “Praxis as Code: Reconsidering the Aesthetics of Code” (2001) est justement un programme qui s'auto-reproduit (cicontre)249. On constatera la récurrence, dans cet exemple, du terme self, qui, dans un terme de double codage que l'on sait maintenant reconnaître, se rapporte au programme comme au programmeur. Après avoir milité en faveur d'une lecture esthétique du code source, le trio d'artistes-programmeurs nuance ses positions dans son deuxième essai, “The Praxis of Code”, et explicite les enjeux d'une action artistique sur et par le code. Cox, McLean et Ward lient une perspective benjamienne à leurs travaux artistiques pratiques. Répondant à l'accusation de formalisme que certains avaient pu formuler à la lecture de leur premier essai, ils rétorquent que leur travail sur la forme est moins un essentialisme qu'un constructivisme. Ils mettent l'accent sur le potentiel auto-réflexif du formalisme (le sens d'une oeuvre est perceptible dans son auto-référence), et arguent que l'attention à la forme implique une politique, celle de l'oeuvre en train de se faire et surtout se faisant elle-même: “chaque oeuvre porte son propre code en elle”250. Cette métaphore structuraliste prend toute sa réalité dans l'art de la programmation, dont les qualités d'automaton réalisent et littéralisent les procédés d'autoreproduction d'un texte. Ils cherchent ainsi à suivre les injonctions de Walter Benjamin: le producteur culturel ne peut s'engager avec les relations de productions qu'en s'engageant d'abord avec l'appareil technique. Dans l'engagement formel et matériel des logiciels spéculatifs du Software art les artistes-programmeurs veulent montrer les capacités du code à réagir et à changer son environnement: Tous les programmes partagent cette relation réciproque avec les systèmes qu'ils habitent. Tous les programmes chargent les systèmes au sein desquels ils s'exécutent, les exigences des programmes ne peuvent pas toujours être remplies par le système d'opération dont la capacité mémorielle et les cycles processuels sont limitéslxxxii. (n.p.) Comment un art qui se fonde d'abord sur l'écriture peut-il modifier matériellement ses propres conditions de production et de diffusion? Pour cela, l'écriture parie sur les limitations du système, c'est-à-dire son incapacité à précisément faire système, sa tendance à révéler des failles et des faiblesses. Le Software art est une textualité spéculative, dans le sens où le code organise ses effets textuels de manière profondément performative, mais en pariant sur les effets qu'il peut avoir. On reviendra en conclusion sur la nature politique de cette modification. 249 250 Geoff Cox, Alex McLean, Adrian Ward, 2004, p.170 ibidem, p.12 80 Le trio publie des petits programmes qui sont installables sur l'ordinateur personnel et interagissent avec l'environnment informatique. Par exemple, Carbon Lifeform251 est un logiciel entre la poubelle d'ordinateur et le Tamagochi: une fois installé dans l'ordinateur, il réclame à manger des fichiers textes, et meurt (s'auto-détruit) quand l'utilisateur ne remplit pas son devoir, provoquant un crash de l'ordinateur (qui n'a d'offensif que la perte des fichiers en cours non sauvegardés). Le Software art fournit une quantité de ces petits logiciels, applications et autres widget, dont Alex McLean, décrivant une de ses propres créations, résume le processus: [...] ce travail peut être perçu comme une exploration de la vie d'un morceau de code. Depuis la conception à la réalisation comme logiciel, jusqu'au processus d'exécution qui interagit avec le monde et, au-delà, jusqu'au code libre [open source]. C'est-à-dire, du processus créatif d'un seul programmeur (moi, créant animal.pl), vers le processus créatif des utilisateurs (ceux qui interprètent de manière créative les instructions sur une page internet), vers le processus créatif de n'importe qui dans le monde qui aurait envie de changer le processus et/ou de l'exécuter pour lui-mêmelxxxiii.252 Les “actions” de ces logiciels sont parfois (volontairement) obscures, comme dans l'exemple ci-dessus; elles participent de cette “inutile utilité” que Donald Knuth présente comme propriété fondamentale de l'art de la programmation253. Le site runme.org (qui pourrait se traduire par “exécute-moi”), est un vivier de programmes de ce type, dont l'inspiration et le mode social de participation est très proche des foyers tactiques de production de codes “obfusqués” ou ésotériques. A la différence près que les artistes logiciels articulent dès le départ une problématique art-orienté-programmation qui participent de leur inclusion dans une économie artistique (ils ont de la valeur sur le marché de l'art) – alors que les codes tactiques sont davantage programmation-orientée-art. Dans la même veine, le collectif Beige et ses acolytes du Radical Software Group (RSG)254, sont particulièrement appréciés des amateurs d'art contemporain, et leur mode d'exposition sur la scène artistique renouvelle les idées, les espaces et les méthodes de publication des oeuvres à l'ère digitale. L'introduction de l'ordinateur dans la galerie d'art est une innovation archaïque comparée à l'introduction de la galerie dans l'ordinateur (et sur le réseau)255. Une des pièces les plus connues de ces groupes américains est la reprogrammation du jeu vidéo Super Mario par Cory Arcangel, qui publie sur son blog l'intégralité du code modifié (dont je cite un extrait ci-dessous) ainsi que ses méthodes de hack de la cartouche de jeu elle-même (cartridge). Super Mario Cloud Rewrite256 est ainsi une réécriture du code et de la machine qui transforme le jeu de plateforme Super Mario en un visuel à ciel bleu + nuages blancs (le reste du jeu étant effacé par la hack). Le langage du programme est Assembly (asm), un des langages de bas niveau les plus proches du langagemachine, que Cory Arcangel dit particulièrement apprécier pour le niveau de contrôle de la 251 252 253 254 255 256 Par Alex McLean, 2002, http://www.vivaria.net/taxonomy/examples/carbon/ Alex McLean, présentation de animal.pl, 2002, http://runme.org/project/+animalpl/ cf. introduction du chapitre 2 www.post-data.org/beige/ et http://r-s-g.org/ Voir aussi les problématiques du net.art que j'ai exposé dans l'article du même nom sur Wikipedia, http://en.wikipedia.org/wiki/Net.art http://www.beigerecords.com/cory/Things_I_Made_in_2003/ 81 machine qu'il assure au programmateur. Cory Arcangel reconnaît explicitement sa dette envers la scène amateur (ou “artisanale”) des programmeurs qui créent des hack pour le loisir (hobby scene) - ce qui renvoie à mon discours sur la tactique. Malheureusement, dans le cadre de ce mémoire, je n'ai eu ni le temps ni l'espace d'étudier en profondeur les mécanismes du Software art qui réclament des compétences de programmeurs avancés qui me feraient basculer dans un domaine plus large que celui, textuel, dans lequel je m'aventure. Je mentionne en passant que ces artistes trouvent leur inspiration dans les principes de l'open source, et que par conséquent les codes qu'ils utilisent, produisent, ou détournent, sont consultables par tous. Des programmes du type mentionnés ci-dessus, je ne peux que dire qu'ils changent leur environnement grâce à un code-texte qui intervient sur les données et l'architecture de l'ordinateur comme un virus: c'est un code qui, pour intervenir, circule dans les réseaux et puis s'installe. Ce type de textualité à la fois nomade (dans sa transmission) et sédentaire (dans son action finale) doit à présent être prise en compte dans les études de textes esthétiques, et je regrette de ne pas pouvoir le faire plus ici. 3.2.2. Conception virale des arts du codes: faire lire le code, le propager Cependant, dans une perspective textuelle, je peux m'attacher à décrire certaines pratiques élaborées dans le monde du Software art qui se concentrent sur le texte de code comme texte performatif et langage d'action. Déjà William Burroughs, dans La révolution électronique, exposait des théories liant la pratique subversive de la machine (le détournement des discours par des interventions au moyens du magnétophone par exemple) et une conception du langage comme virus: un virus EST une très petite unité de mot et de son. Je suggère que de telles unités peuvent être biologiquement activées afi n de s e communiquer en tant que cellules virusséeslxxxiv.257 Je laisserai de côté la comparaison biologique258 (non métaphorique, mais performative 257 258 Version digitale en ligne sur Ubuweb, n.p. Qui pourtant est totalement pertinente et devenue le centre de pratiques digitales comme celles d'Eduardo Kac et sa “biopoetry”; cf. http://www.ekac.org/ 82 selon Burroughs) pour dégager trois critères qui ressortent également de l'étude des codes de type spéculatifs: - l'idée d'une cellule qui se reproduit d'elle-même, selon le principe de générativité; - l'idée d'une activation de cette génération, qui suppose l'écriture d'un programme (code exécutable); - enfin, l'idée d'une communicabilité de ces cellules de langage, qui suppose l'existence d'un code sémiotique (selon le modèle jakobsonien de la triade émetteur-récepteurcontexte) impliquant un nouveau type d'exécution des programmes. Faire parler le code, c'est reconnaître au langage du code une capacité à exprimer quelque chose et à entrer dans une logique de communication. Florian Cramer, théoricien des Codeworks et du Software art, a été invité par KUNSTRADIO259 en 2005, dans le cadre de l'émission “real audio netliteratur” (.ran). Cramer proposa alors une sélection de lectures de codes informatiques260. Cramer appropria le medium radiophonique pour promouvoir un nouvel art textuel, remettant à jour une réflexion sur les médias amorcée par Berthold Brecht dans “The Radio As An Apparatus of Communication” en 1932. Brecht se bat pour une réévaluation critique de la radio, dans un contexte où les médias sont utilisés comme des modes institutionnels de distribution (de parole) et de propagande et où la culture, et en particulier la littérature, est sans conséquence, ce qui prouve que non seulement elle ne mène nulle part, mais aussi qu'elle fait tout ce qu'elle peut pour neutraliser ses lecteurs en décrivant chaque objet et situation séparé des conséquences qu'ils provoquentlxxxv.261 L' “exercice de la liberté”, continue-t-il, doit considérer la radio comme un medium de communication à deux voies, un dialogue. La praxis du code porte justement sur la nature du discours entre communication et contamination des environnements. La rhétorique communicative utilise le pouvoir “distributif” des médias; il peut servir la propagande, mais aussi la subversion. Le texte qui ouvre la sélection radiophonique de Cramer est une lecture en italien du code du virus ILOVEYOU par les artistes-hackers du collectif epidemiC. Ce virus célèbre262 eut son heure de gloire en 2000, s'infiltrant dans les ordinateurs de particuliers et d'entreprises à travers la diffusion de courriels portant le virus en pièce jointe (LOVE-LETTER-FOR-YOU.TXT.vbs)263. Dans lextrait introductif ci-dessus, la persona de “l'écrivain” du virus est directement mise en scène dans le style du code et dans un jeu de performance et d'identité récurrent dans les milieux de la programmation. La 259 260 261 262 263 une radio allemande en ligne diffusant des pièces artistiques envisagées pour le medium radiophonique “Codeworks: Netart on the border of Language and Codes”; http://www.kunstradio.at/2005A/20_02_05.html Berthold Brecht, 1932, non paginé. écrit par le philippin Onel de Guzman (alias “Spyder”) “ILOVEYOU”, article Wikipedia, en français http://fr.wikipedia.org/wiki/I_love_you et en anglais http://en.wikipedia.org/wiki/ILOVEYOU 83 lecture à voix haute joue sur ce style dans une parole en performance (avec force roucoulements d'opéra particulièrement comiques264) pour montrer le potentiel expressif de ce texte qui met en jeu des codes de programmation aussi bien que des codes structurels de la langue. On peut émettre l'idée d'une parole du code, audible à travers la rhétorique des récits et codes de hackers. On retrouve la culture épique des programmeurs, évoquée plus haut, doublée de la conscience articulée d'une parole de type virus qui infiltre les réseaux. Un des exemples artistiques les plus frappants des interventions du Software art a été le virus Biennale.py créé par le duo d'artistes anonymes auxquels on fait référence sous le nom de leur site: 0100101110101101.org. Il fut libéré en 2001 sur le réseau informatique de la Biennale de Venise (à laquelle le duo était invité) depuis le pavillon slovène. Biennale.py est le premier virus informatique écrit en langage Python, et un des seuls, sinon le seul, dont le nom est inscrit à la fois dans les livres de science informatique et d'histoire de l'art. Le virus révèle des 'qualités esthétiques' à travers son code source, un 'poème d'amour' étant part intégrale de son code exécutable. “Nous avons choisi Python, dit Massimo, le porte-parole d'epidemiC, précisément pour la possibilité qu'il offre de personnaliser les noms des variables, ce qui permet, en pratique, d'écrire son logiciel avec ses propres mots”lxxxvi.265 Les artistes insistent sur l'idée du virus comme art et donc comme artifice et convention. Prenant au pied de la lettre le phénomène de la mode comme propagation d'un virus mais aussi l'esthétique du virus comme mode, ils font imprimer le code source sur des t-shirts qu'ils distribuent, propageant ainsi 'humainement' le virus. Les programmes de virus, comme code auto-reproductif par excellence, sont considérés comme un des meilleurs exemples des arts du code, parce que politisés (de façon consciente ou non)266. Leur statut de discours met en évidence la possibilité pour le code de passer d'un statut logique à un statut communicationnel et linguistique. La culture populaire des virus informatiques travaille cette idée de confusion des codes. Le pseudo-virus Good Times, en 1994-1995, met en scène le discours dans sa capacité à s'auto-générer et de contaminer les esprits par le biais des médias. Good Times est une mystification, un simple message électronique prévenant de l'existence d'un virus dangereux qui non seulement endommagerait la machine mais se propagerait aussi de luimême en s'envoyant automatiquement aux adresses électroniques trouvées dans l'ordinateur de la victime; le message se conclue par un appel à la prévention conseillant de faire suivre le message d'alerte à tous ses correspondants. Il se trouve qu'en 1994, date de la “contamination” de Good Times, les hackers ne savaient pas encore comment activer ce genre de procedure d'auto-reproduction des virus. L'article de Wikipedia sur le faux virus commente: Dans un sens, l'alerte était elle-même virale [...], elle se reduplicait en exploitant les failles de l'esprit humain. Des serveurs de messagerie électronique sont effectivement tombés en panne sous le nombre d'alertes au virus Good Time qui étaient retransmis par les utilisateurslxxxvii. Le duo d'artistes-programmeurs JODI ont rendu hommage à Good Times dans un site du même nom267, recréant une esthétique virale à travers la simulation d'un ordinateur soudain devenu indépendant. On constate, dans la capture d'écran ci-dessous, la rhétorique mise à l'oeuvre pour rappeler les effets du virus sur la page d'accueil. Le syntagme “.exe” est une 264 265 266 267 À écouter sur epidemic.ws: http://www.epidemic.ws/love.mp3 0100101110101101.org, Biennale.py, 2001: http://0100101110101101.org/home/biennale_py/index.html ILOVEYOU a été déclaré “crime non-accidentel” et classé dans la catégorie du cyber-terrorisme par le gouvernement Clinton aux États-Unis en 2000; http://www.theregister.co.uk/2000/05/18/bill_clinton_associates_love_bug/ http://wwwwwwwww.jodi.org/betalab/goodtimes/index.html 84 convention d'écriture pour signaler le format d'un fichier (.doc, .txt, etc.), ici, un fichier “à exécuter”. Ce format est celui des virus s'infiltrant dans les ordinateurs par le biais d'un fichier envoyé en pièce jointe par courrier électronique; tant que le fichier n'est pas ouvert, le virus ne peut agir. JODI joue avec les représentations culturelles du virus sur le réseau. Ailleurs sur le site, JODI prévient son lecteur d'un danger qui n'existe pas mais qui peut effrayer l'utilisateur qui n'est pas au courant du statut artistique du travail et de la référence au virus mystificateur268. Le texte est suivi d'un bouton ACCEPT qui renvoie à une succession de messages d'alertes: une collection de prototypes de messages empruntant à une rhétorique légale. JODI élargit la “loi” du code à celle du langage performatif des environnements linguistiques269. 3.2.3. Textualité spéculative et spéculation sur les effets du code Ces idées s'ancrent dans une conception de la hack comme modification expérimentale des environnements. Je développerai l'exemple de JODI comme exemple d'une écriture spéculative du code, une implémentation des enjeux du Software art dans le cadre de la textualité. Programmeurs pour une entreprise dans les années 1990, c'est après une erreur de codage qui provoque un chaos de texte, d'images et de codes sur l'écran que Joan Heemskerk et Dirk Paesmans décident de se consacrer au codage comme art. Ils programment des environnements où le code source est spéculatif au sens où il prend en compte les variations des comportements informatiques et humains et joue avec eux. Une des premières réalisations du duo, http://text.jodi.org, est une série de déconstructions de codes ASCII et de graphiques bitmap en unités élémentaires. Un 268 269 http://wwwwwwwww.jodi.org/betalab/goodtimes/terms/index.html http://wwwwwwwww.jodi.org/betalab/goodtimes/terms/terms8.html 85 exemple de ces “textes” (le mot est inclut dans presque toutes les déconstructions) est visible sur la couverture de livre. JODI écrit ses textes de code dans une pratique délibérée de l'erreur de code, erreur qui va rebondir sur les productions. Ici, le “texte” est une reconfiguration désordonnée d'un environnement multimédia, où l'image (bit) subit le même sort que le caractère alphabétique (byte). JODI semble comprendre l'expérimentalisme formaliste comme déconstructivisme. Le texte devient un environnement, un “Textscape”, pour reprendre la terminologie de Rudolph Freiling dans “Hot Spots, text in motion and the textscape of electronic media”270. JODI est particulièrement reconnu pour ses modifications hack de jeux vidéos célèbres, comme Quake ou Max Payne. En réécrivant leur code, JODI transforme l'expérience du jeu. Les versions modifiées du jeu et du code sont distribuées librement en ligne et montrées dans des galeries. Le source code est publié dans un environnement graphique qui met en valeur la manipulation (la “prise en main”) du code. Dans le cas de la modification du jeu Wolfenstein271, le code du jeu est d'abord mis en ligne par ses inventeurs272 puis modifié par JODI qui re-publie le code extensivement altéré en ligne 273. La page d'accueil du site voit l'expression “environment variable” revenir comme une litanie: “environment address”, “save environment variables”, “environment variable can not be”, “bad environment!”, autant de manières de décrire textuellement les manipulations “erronées” de l'architecture du jeu274. Ci-dessous, un extrait275 illustrant la pratique de l'erreur. Une série de conditions algorithmiques doivent être remplies pour que le jeu fonctionne; JODI travaille à ce qu'elles ne le soient pas, et profite des possibilités créatives de l'erreur. Ailleurs sur le site, le code fait la liste de ces “cas” (case key_escape, case key_return), que JODI transforme en poème tragique qui implore, en cas d'erreur, goto oh_kill_me! (un double-codage à partir de la fonction de termination des programmes: kill). Ces exemples codes révèlent une textualité spéculative qui a tout à voir avec la cybertextualité de type ergodique que le théoricien des nouvelles textualités digitales, Espen 270 271 272 273 274 275 Cité par Saul Albert, 1998 Wolfenstein est un jeu de combat ultra-violent qui met en scène un ennemi néo-nazi; dans le même registre, JODI s'est attaqué aux célèbres Quake (on peut télécharger le jeu modifié sur http://www.untitled-game.org) et Max Payne (dont les démos du jeu modifié sont consultables sur http://maxpaynecheatsonly.jodi.org) Partisans de l'open source. Sur http://sod.jodi.org ; on peut télécharger le jeu à partir du premier lien de la page et on navigue à travers le code en cliquant sur les liens suivants La question de l'environnement textuel et du lieu variable du texte est illustrée par la mention d'une entité “texte” dans une des url (adresse électronique) du site sod.jodi.org: http://sod.jodi.org/ccx/wl_text.html http://sod.jodi.org/cc/id_us_h.html 86 Aarseth, voit dans les jeux vidéos en général. L'utilisateur de jeux, selon Aarseth, est en posture d'extrapolation (il écrit ceci en 1997, avant les thèses de Matthew Fuller sur le “speculative software”). Le cybertexte a une dimension paraverbale, c'est “une machine qui produit une variation d'expressionslxxxviii”276. Dans le cas du jeu d'aventure, qu'Aarseth étudie, ces expressions émergent par l'interprétation-intervention de l'utilisateur qui doit passer à travers une série de filtres - sa progression à travers le jeu étant déterminée par sa capacité à fournir les bonnes clefs, des réponses correctes. La textualité est déterminée par le degré de contrôle que l'utilisateur possède sur un univers; et JODI joue assurément de ce paramètre. Les “bonnes réponses” se transforment dans leur cas en une série d'erreurs préméditées. Les cybertextes, selon Aarseth, “produisent des structures verbales, pour un effet esthétique”. JODI s'oriente vers une politisation de l'effet esthétique quand l'un deux revendique “la liberté de se montrer irresponsable face à son ordinateur”277. La commissaire d'exposition Annette Schindler, après avoir travaillé avec JODI sur l'exposition install.exe278, résume la situation: “On pense connaître son ordinateur, mais ce que l’on connaît n'est que la surface de l'écran”279. Connaître, selon JODI, n'est pas reconnaître; c'est forcer le lecteur à interpréter par intervention et faire face à des situations impossibles. Une pratique contre une herméneutique. Mais si on regarde de plus près les travaux de JODI, on se rend compte que la notion de spéculatif est davantage figurée qu'activée. Les hack de jeux vidéos mises à part, les textes-codes en ligne mettent en scène (représentent) une perturbation du code. En effet, les variations de l'environnement sont pré-programmées: le seul comportement non prévisible par les applications de JODI est le comportement humain, la réaction du lecteur. JODI crée des impressions de variabilité troublant le lecteur novice. Mais une fois entré dans l'univers codé, le système est en place. Par exemple, la lecture “impossible” de la série %280, devient très claire quand le lecteur a compris qu'il fallait consulter le code-source de certaines pages281. L’exemple figurant sur la page suivante révèle une stratification de textes qui ont des statuts différents: le texte qui se mélange au code HTML est invisible mais présent à l'écran (noir sur fond noir), et d'autres morceaux textuels sont insérés entre deux codes, sans fonction d'exécution, ou exécutés de manière détournée282. L'environnement variable de JODI est constitué également par le jeu d'adresse de ses pièces. L'adresse officielle http://www.jodi.org est programmée pour diriger de manière aléatoire le lecteur vers une des pièces de JODI résidant à une autre adresse. L'espace principal est donc un non-lieu et son seuil est aléatoire - il n'a ni de sommaire 283 ni d'informations sur les oeuvres ou les artistes. Dans ce contexte, le travail de JODI refuse de se laisser enfermer dans l'idée d'oeuvre, sur le plan sémiotique (le lieu du processus sémiotique est instable, enclenchant des réactions comportementales davantage que des interrogations de sens – que faire dans cette situation?) comme sur le plan cybernétique (nous ne sommes pas dans un circuit fermé et hiérarchisé mais dans un environnement où 276 277 278 279 280 281 282 283 Espen Aarseth, 1997, p.3 Dirk Paesmans, cité par Matthew Mirapaul, 2003, n.p. À Berlin en 2003. Citée dans Matthew Mirapaul, 2003, n.p. Sur http://wwwwwwwww.jodi.org/ À consulter à partir de la fonction View/Source sur la barre de navigation, http://wwwwwwwww.jodi.org/100cc/faq/index.html comme les spam-bots qui envahissent le code source de certains sites afin d'avoir afin une présence détectable par les robots des moteurs de recherche de type Google, mais indétectable par les utilisateurs (s'ils restent au niveau de la page sans ouvrir la page source) ou de page d'index, en vocabulaire de sites internet 87 code, données et message s'échangent). Mais l'on peut interpréter ce refus comme une stratégie textuelle de type rhétorique. 88 Florian Cramer prend en compte les dimensions du hasard et de l'erreur chez JODI pour commenter une esthétique du bruit dans la lignée des avant-gardes: les performances de DADA, les expériences aléatoires de John Cage, les manipulations conceptuelles technologiques de Fluxus. Mais c'est pour aussitôt affirmer leur différence. Les avantgardes intègrent le principe de hasard dans leurs oeuvres, tandis que JODI l'inscrit dans une simulation du système de communication cybernétique (message/code/bruit): Même quand JODI ne soumet pas ses processus de transmission à l'aléatoire avec des modèles d'adresses instables, on lit et on interprète les programmes comme s'ils traitaient des données perturbées par une transmission-réseau fautive ou une panne informatique; mais en réalité, le bruit est moqué aussi bien que les données. [...] les perturbations de JODI ne concernent pas l'appareil informatique [hardware], et ne mettent pas en jeu des résultats imprévisibles, mais sont elles-mêmes une simulation ne fi du facteur de chance dans le contexte du logiciel informatique [software]. Car le comportement aléatoire du site de JODI est un trompe-l'oeil qui consiste en une série de codes linéaires et déterminés. [...] Alors que la poétique de l'aléatoire de Cage et de Fluxus concevait la perturbation et la chance comme des moyens de liberté radicale, l'implication de ces facteurs est beaucoup plus ambiguë chez JODI. Ils inspirent et libèrent l'imagination du spectateur tout en l'enfermant dans des tromperies, des labyrinthes et des impasses. L'ontologie naïve de l'aléatoire de John Cage est remplacée par une rhétorique malicieuse qui met sur le même plan anarchie et piège, une pointe néo-baroque et la discordia concors d'une surface chaotique dont la discpline est inscrite en profondeur, et vice-versalxxxix. JODI mime la complexité par la création d'une surface de lecture brouillée, une pratique qui va influencer de nombreux artistes du réseau. 3.3. Médiatisation rhétorique du code On retrouve cette dynamique dans de nombreux travaux artistiques sur Internet qui adoptent une pratique de l'erreur esthétique et rhétorique, et le plus souvent appliquent ces principes davantage dans une représentation que dans une action, une simulation des processus plutôt que leur activation. C'est le cas par exemple du courant d'art digital baptisé « net.art » par une génération d'artistes européens dans les années 1990. 3.3.1. Le net.art et les images du code Les net.artistes se placent dans la lignée du Tactical Media Art, afin de questionner ironiquement ce que veut dire “art” dans un contexte où la reproduction est devenue généralisée. Ils créent des petits spectacles rhétoriques où le medium digital est mis en scène dans ses capacités et ses limitations. JODI se situe à la frontière des expériences du Software art et de celles du net.art. Ses figures de proue sont un groupe d'artistes disséminés sur l'espace européen, d'est en ouest: Olia Lialina et Alexei Shulgin en Russie, Vuk Ćosić en Slovénie, Heath Bunting en Grande-Bretagne sont les principaux. L'insertion du net.art dans cette étude sera brève et sélective, mais l'importance du mouvement dans l'histoire des arts internet est phénoménale284. La visée de l'artiste Gisele Beiguelman, rattachée de loin au net.art, semble 284 Je renvoie à ma contribution à l'article “net.art” sur l'encyclopédie Wikipedia, avril 2006, http://en.wikipedia.org/w/index.php?title=Net.art&oldid=50029506 89 didactique plutôt qu'expérimentale. Content = No Cache (2000)285 est une illustration des environnements informatiques soumis à l'erreur. Les jeux de codes ne sont plus axés sur l'écriture de programmes autonomes, mais sur l'écriture du code en tant qu'elle organise l'espace du réseau, à travers l'utilisation astucieuse de langages balisés – via les langages de programmation HTML (Hypertext Markup Language) ou Javascript. Les net.artistes jouent à mimer la complexité de l'environnement informatique en faisant des manipulations de surface pour faire signe vers les “profondeurs” du code. Beiguelman résume la situation que tentent d'éclairer les net.artistes, dans The Book After The Book (1999): Chaque page sur le web semble n'être qu'une surface. La métaphore de l'écran renforce cette assurance. Néanmoins, c'est juste une illusion d'optique. Ce qui est montré n'est pas là. C'est caché. C'est la source. Il n'est pas important que ce qui est vu soit image ou texte. Ce qui peut être lu dépend d'une voie textuelle d'adresse. En un mot: lire est une question de positionnementxc.286 Dans ce contexte, le code de programmation est mis en scène non pas comme langage qui fait matériellement, mais langage qui fait métaphoriquement et qui joue davantage avec les codes culturels linguistiques et logiques qu'avec les algorithmes eux-mêmes. Par exemple, dans //**Code_up (2004)287, Beiguelman fait l' “investigation des spécificités des images digitales [interroge] le rôle du code dans les constructions du sens xci” en encodant les images du film (analogue) de Michelangelo Antonioni, Blow Up. 285 286 287 Content = No Cache, http://www.desvirtual.com/nocache/ http://desvirtual.com/thebook/english/text.htm mis en ligne par l'institut allemand d'art des nouveaux médias ZKM 90 La section “Code Movies”288 (à la page précédente) est une série d'animations de textescodes qui sont le résultat de conversions d'images du film en code binaire hexadecimal ASCII. Ici, le traitement kinétique des caractères retranscrit l'image/temps du processus cinématographique, mais mime aussi un code troublé qui ne s'exécute plus linéairement mais dans tous les sens - au sens rimbaldien de l'expression. Les textes de Beiguelman sont une sorte de faux-code, non pas un texte de programme montré pour ses capacités à agir, mais une image du texte-code, une projection du code dans la surface de l'écran. Ces textescode sont non pas le produit d'une opération logique mais l'extraction d'une image culturelle et sa remédiatisation dans un contexte d'image vidéo. Dans un essai publié dans l'ouvrage critique accompagnant l'exposition p0es1s en 2004, Gisele Beiguelman s'interroge sur les niveaux de réalité du réseau: Les images ont abandonné leur condition d’imago>imitare. Elles ont supprimé leur essence étymologique. Elles sont devenues des originaux de seconde-main. Les textes, en retour, sont maintenant plus proches de leur sens latin originel: texere, ou tisser, dans le sens où ils sont de plus en plus des copies altérées d'autres oeuvres: cela rend possible l'émergence d'une qualité relationnelle qui brouille les limites de l'image et du textexcii.289 Les net.artistes de l'ASCII Art Ensemble, composé de Walter van der Cruijsen, Luka Frelih, et de Vuk Ćosić, travaillent également sur des principes de conversion d'information. Ils utilisent le langage Javascript pour créer des traductions d'image en code ASCII, prétexte à retracer une histoire iconique du réseau. Ainsi, leur oeuvre la plus renommée est la transcription en code ASCII animé du premier film de l'industrie pornographique, Deep Throat, traduit pour l'occasion en Deep ASCII. Ils ont institué un cycle de transcriptions ASCII animées, “The History Of Moving Image”, rassemblant, aux côtés de Deep Throat des extraits de films des frères Lumières, de Eisenstein, de Blow Up d'Antonioni, de Psycho, mais aussi de King-Kong et de Star Trek290. Dans leur “Histoire de l'art ASCII pour les aveugles”291, ils proposent une série de conversions d'images célèbres de l'histoire de l'art. Les couleurs du texte-image miment le relief de l'écriture braille (gris clair sur blanc), et sont par conséquent quasiment indéchiffrables. Le paradoxe de l'image illisible est renforcé par un jeu avec les signifiants: la conversion transforme l'image en ensemble de signes qui réfèrent à une chose, mais à quoi? Le texte-image ASCII est-il fait de mots? Ironie suprême, quand ce qui est converti n'est pas une image mais déjà une suite de mots, “redessinés” par les symboles ASCII, comme dans “Haiku”. Afin de déchiffrer le texte, originellement en gris clair sur fond blanc, j'ai du 1/ le copier/coller dans un éditeur de texte, le convertir en noir sur blanc, essayer toutes mes polices de caractères à largeur fixe292 pour rendre le texte plus lisible, 2/ faire des acrobaties visuelles, me rapprochant puis m'éloignant de mon écran jusqu'à ne plus pouvoir rien lire, comme dans une illusion d'optique. 288 289 290 291 292 “Codes Movies”, http://container.zkm.de/code_up/web/english/movies/index.htm Beiguelman, in p0es1s, 2004, p.173; l'essai est intitulé “WYSIWYG or WYGIWYS?”, jouant avec le slogan du marché des logiciel: “What You See Is What You Get”, renversé critiquement par Beiguelman en “What You Get Is What You See”. ASCII Art Ensemble, “ASCII History of Moving Image”, http://www.ljudmila.org/~vuk/ascii/film/ ASCII Art Ensemble,”ASCII History of Art for the Blind”, http://www.ljudmila.org/~vuk/ascii/blind/ Police dont chaque caractère à la même dimension en largeur: une norme de l'écriture des codes de programmation, mais aussi des dessins ASCII 91 Le résultat ci-dessus, en police de caractères “Courier”, est toujours relativement illisible. Mais j'ai finalement réussi à déchiffrer: From all directions Winds bring petals of cherry Into the grebe [??] lake 3.3.2. Medium et écriture: des médiatisations rhétoriques Les réflexions de Gisele Beiguelman poussent les expériences des net.artistes dans une interrogation de type ontologique. La relation au code détermine un mode d'existence de l'écriture informatique. Beiguelman et les net.artistes, en remédiatisant l'expérience du code, révèlent ce statut du symbole et le commentent en tant qu'il est phénomène. Le code peut apparaître à la surface délié de ses fonctions pragmatiques et performatives comme un pur discours; il devient alors un texte qui est une image de code, constituant une réflexion sur la nature digitale de l'écriture informatique. Cette question est formulée dans le contexte cybernétique: le principe de contrôle n'est plus un processus mais un état. Baudrillard, dans Simulacres et Simulation, écrit: La sidération [des foules] va à la perfection de la programmation et de la manipulation technique [plutot qu'à l'événement]. À la merveille immanente du déroulement programmé. Fascination par la norme maximale et la maîtrise de la probabilité.[...] On ne phantasme plus sur la minutie d'un programme. Sa seule observance est vertigineuse. Celle d'un monde sans défaillance293. La question ontologique ouvre ainsi un espace de suspicion à l'égard de cet état qui est à la fois présent et absent, radicalement inauthentique. Baudrillard interprète cette inauthenticité dans une impasse éthique: “la seule 'information', virulence secrète, réaction en chaîne, implosion lente et simulacres d'espaces où vient encore jouer l'effet de réel”. Beiguelman, vingt ans après, travaille à nuancer ces discours ontologiques alarmistes: 293 Jean Baudrillard, 1981, p.59 92 Les textes digitaux et images digitales ne sont pas enchaînés à leur support. Sauvegardez dans un autre medium. Il n'y a pas de différence entre l'original et la copie. Il n'y a pas d'originaux, ni des copies. Simplement des codes d'informationxciii.294 Beiguelman tente d'orienter ce questionnement ontologique suspicieux dans une réévaluation épistémologique des phénomènes du digital. Elle écarte les discours de type baudrillardiens en indiquant que l'état de simulation qu'ils critiquent est une simplification du phénomène: ils confondent surface et support295. Beiguelman dénonce “la métaphore inconséquente de l'analogie entre écran et page”: [...] ces faux parallèles et synonymes suppriment les possibilités les plus intéressantes de l'écriture en ligne: cette dernière célèbre la perte de l'inscription en faisant disparaître toute trace de l'acte d'effacementxciv.296 Elle insiste sur le fait que ce qui est illusion de surface n'est pas illusion de medium: si l'inscription est illusoire, c'est précisement parce qu'elle n'est pas inscription monumentale, mais inscription temporaire. La machine n'opère pas de rature; elle écrit, puis efface, écrit, puis efface, etc.; mais fait illusion en cachant cette alternance ontologique (l'écriture est présente, puis absente, alternativement). C'est ce que Matthew G. Kirschenbaum appelle une “inscription extrême”, dans un essai écrit en 2004 dans la revue TEXT Technology. Kirschenbaum reconnaît que la machine entretient une illusion de perfection dans son achèvement des tâches. Mais il rappelle aussi que: La réalité est que le disque dur fait tout le temps des erreurs [...]. Chaque secteur de données sur le disque inclut des codes d'erreurs selon des algorithmes préétablis. L'idée de base est que les opérations mathématiques génèrent une séquence bit qui est une expression redondante des données originelles (le hashing). Si l'expression et les données ne concordent pas lors d'une opération de lecture ou d'enregistrement, une erreur est indiquée et la tâche est recommencée. Les utilisateurs ne voient jamais de telles erreurs, qui sont détectées et corrigées en quelques millisecondes, et cela contribue à forger la perception du disque dur comme abstraction (la lettre C ou un symbole iconique cru sur le bureau)xcv.297 Je mentionne cette écriture du disque dur afin de rappeler que la première cible du code, par le biais d'une inscription matérielle qui peut être défaillante, c'est la machine. Mais l'erreur n'est qu'une des manifestations de la nature temporaire de l'inscription; elle est immédiatement rattrapée par le code; et le même phénomène se passe à des niveaux plus “élevés” de la machine. Les net.artistes et les artistes du logiciel travaillent chacun avec cette marge d'erreur en codant un comportement de la faille dans l'appareil au niveau abstrait des logiciels. Kirschenbaum rappelle que N. Katherine Hayles interprète cette instabilité de l'inscription au niveau du signe: elle parle de “fli ckering signifie r”, un concept qui lie dans une même logique inscription et écriture, comportement de l'appareil et signification de la machine. Ce qu'on voit, ce n'est qu'un ensemble de signifiants vacillant entre leur existence physique, aléatoire et systématique sous forme de signaux, et leur existence abstraite, codée et arbitraire sous forme de signe. Après tout, une lettre sur l'écran de l'ordinateur n'est qu'un ensemble de pixels lumineux. Kirschenbaum conclut: 294 295 296 297 Beiguelman, in p0es1s, 2004, p.171 La critique des médias de Baudrillard s'appuie principalement sur une étude de la télévision, et s'inspire des théories de MacLuhan sur l'identification du medium et du message. Beiguelman, in p0es1s, 2004, p.171 “Extreme Inscription: Towards a Grammatology of the Hard Drive”, 2004, p.111 93 La signifi cat ion digitale, dans ce modèle, consiste en un échange symbiotique et ouvert (ou une boucle récursive [feedback loop]) entre computation et représentationxcvi.298 Encore une fois, Beiguelman répond aux discours post-modernistes qui décrètent, au sujet des “nouveaux médias” télévisuels, l'impossibilité “de localiser une instance du modèle, du pouvoir, du regard, du medium lui-même, puisque vous êtes toujours déjà de l'autre-côté. Plus de sujet, plus de point focal, plus de centre ni de péripétie299”: L'art a perdu sa fonction de contemplation et cela fait toute la différence. La qualité d'ubiquité du cyberespace ne fait pas signe vers une métaphore de la dispersion mais vers un sujet à plusieurs niveaux, déconnecté des limites qui attachent les représentations aux supports et qui réduisent le langage à une forme de médiationxcvii.300 Dans les nouveaux “nouveaux médias” (informatiques), la question de contrôle se transforme en la question de l'accès, et le sujet réapparaît non pas dans une médiation du message, mais dans sa remédiatisation. Dans l'idée d'une spectacularisation des comportements dysfonctionnels de l'ordinateur héritée des travaux de JODI, je ne fais qu'une rapide référence à jimpunk, mi-ga et o-o, nouvelle génération de net.artistes européens réunis autour du site de Frédéric Madre, pleine-peau301. Ils systématisent l'idée d'environnement médiatique perturbé par le code dans une perpsective représentationnelle, bien que leurs discours soient encore portés par une rhétorique de la praxis du code, comme dans le manifeste de o-o: Par l'action de la machine, la résistance du temps et de l'espace a été modifi ée. Une action physique est transformée en une séquence de signaux transmis de loin. [...] La modifi cat ion de la compréhension [...] implique inéluctablement une modifi cat ion dans les moyens de communication et la création de l'art. Une machine devient un médiateur entre le spectateur et son environnement. [...] Un lieu virtuel est créé par des moyens d'interaction entre les spectateurs-participants et la machine électronique. Cette sorte de situation est généralement décrite à l'aide de métaphores et d'analogiesxcviii.302 Mais leurs oeuvres n'impliquent pas d'interaction. Au contraire, et c'est particulièrement visible dans le kasselpunk de jimpunk303, le code se manifeste comme un spectacle, voire un opéra multimédia, plutôt que comme tactique opératoire. On passe d'une rhétorique comme manière de parler à une rhétorique comme systématisation des styles et des jargons (comme à la page suivante dans un extrait d'une page de mi_ga304). L'action du code devient pure métaphore et perd en tacticité: les net.artistes sont toujours déjà dans la sphère stratégique de l'art. Le stratégique est possible quand un lieu est “susceptible d'être circonscrit comme un propre et donc de servir de base à une gestion de ses relations avec une extériorité distincte”305, comme le formule Michel de Certeau. Pourtant, comme pour la première génération du net.art, o-o se défend avec véhémence de verser dans le stratégique: par exemple, en barrant chaque occurrence du terme “art” dans son manifeste, ou en développant un discours du lieu virtuel et variable (comme chez JODI). Mais, même métaphorique, le lieu est convoqué, il est celui du milieu artistique: les net.artistes s'adressent à un public qui sait toujours déjà « lire » l'art. 298 299 300 301 302 303 304 305 Matthew Kirschenbaum, 2004, p.95 Baudrillard, 1981, p.51 Beiguelman, in p0es1s, 2004, p.175 Http://pleine-peau.com/, http://www.o-o.lt, http://jimpunk.com, http://www.o-o.lt/mi_ga/contents.html http://www.o-o.lt/manifesto.html Jimpunk, kasselpunk, 2002, http://www.jimpunk.com/www/kasselpunk/ http://www.o-o.lt/mi_ga/index.chui/ Michel de Certeau, 1990, p.xlvi; cf. aussi 3.1. 94 Les artistes logiciel, qui luttent contre les métaphores au moyen de la praxis, et contre le stratégique au moyen du tactique, réagissent. Alex Galloway306, dans une note critique sur la popularité de l'art de l'erreur, surnommé 'art 404'307, cherche à nuancer les effets de cette esthétisation des des codes d'erreur empruntées aux hacker. On crie au crash, comme chez JODI ou chez jimpunk308 (dont un des visuels est illustré ci-dessous), mais la machine va très bien. Et surtout, les méthodes de hacking des net.artistes sont utilisées seulement dans la sphère esthétique (alors que les artistes software se targuent d'avoir une efficacité hors du “milieu”). Alex Galloway cite Brett Stalbaum309, à propos de JODI: La complaisance dans une attitude énervée, manifestée dans les arts comme une sorte de posture 'anti', est certainement très utile dans ce moment particulier de développement des nouveaux médias. C'est une bonne stratégie, mais ça reste de l'art. L'utilisation des erreurs 404 est une implémentation d'une qualité spécifi que du medium. Par exemple, l'implémentation opérée par JODI est d'abord formelle; très portée sur les implications du réseau comme un medium, et plus particulièrement dans l'apparence du medium comme interfacexcix.310 306 307 308 309 310 Théoricien et artiste-programmeur; cf. par exemple CODeDOC, 2002 404 est le code d'erreur qui apparaît quand une page est introuvable sur Internet kasselpunk, 2002 Brett Stalbaum et un théoricien des nouveaux médias et chercheur à la fondation Rhizome.org, où officiait Alex Galloway jusqu'à l'été 2006 Brett Stalbaum, cité par Alex Galloway, in “<blast> 404”, message électronique posté sur Eyebeam le 1er mai 1998, http://www.thing.net/eyebeam/msg00527.html 95 |||||||||| Dans l'apparition des lieux de légitimation des pratiques artistiques réapparaît aussi le sujet et son inscription dans une “oeuvre”, même s'il se cache encore sous le masque de l'avatar. Un environnement artefactuel se superpose à l'environnement cybernétique: la circulation du bruit et des messages est mise en scène plus que mise en oeuvre. Dans le prochain chapitre, je montrerai les expansions de ces arts du code placés tout entiers sous le signe de la stratégie (au sens de De Certeau, comme appropriation d'un lieu propre, recherche d'une légitimité de type experte, et acquisition d'un pouvoir discursif). Les langages informatiques sont appropriés par un Je littéraire et détachés de leurs fonctions primaires d'exécutabilité pour devenir commentaires sur les processus. Comme le rêve McKenzie Wark dans le Hacker Manifesto, la communauté des hackers tend se repense en termes de classe. Sauf que cette classe devient artistique, et sa relation aux environnements du code passe de la tactique (interventions et détournement des milieux codés) à la stratégie (créer des milieux codés de reconnaissance). 96 4. Les langues littéraires du code et les Codeworks Ce chapitre s'intéressera à la manière dont les pratiques du code vont être littérarisées: absorbées par un milieu où écrire est une chose experte, les écritures des codes sont appropriées dans une série de postures littéraires. Les discours poétiques depuis le post-structuralisme s'intéressent aux codes de la langue. Umberto Eco propose d'envisager le langage littéraire en tant qu'il met en jeu une série de sous-codes servant de fondements à l'écriture littéraire: la base de donnée symbolique du dictionnaire, les relations de co-référence et de contextualité, le surcodage rhétorique et stylistique et idéologique, et les cadres idiomatiques et intertextuels. Il dit ainsi, dans The Role Of The Reader: Exploration in the Semiotics of Texts (1979): L'existence de codes variés et de sous-codes, la variété des circonstances socioculturelles dans lesquelles le message est émis [...], et la propension du destinataire à faire des présuppositions [...] résultent en la transformation du message en une forme vide à laquelle peut être attribuée différents sens possibles. De plus, ce qu'on appelle 'message' est généralement un texte, un réseau composé de différents messages selon le code utilisé et le niveau de signifi cat ion atteintc.311 Avec l'émergence sur les réseaux d'une écriture artiste du code on assiste à l'aboutissement de la collusion entre deux modes de pensée et d'écriture du code évoqué: le code perçu comme langage formel, mathématique, logique, performant des opérations de calcul, et le code compris comme métonymie des conventions culturelles, une implémentation de l'arbitraire du signe dans des processus de signification. Cette collusion est celle de deux conceptions poétiques qui ont à première vue un point commun, celui de procéder par recombinaisons: une poétique profondément expérimentale, marginale, et tactique (dans les réseaux d'une culture de la programmation d'entreprise), et une poétique davantage balisée, légitimée, et stratégique (dans les réseaux artistiques et littéraires). Cette problématique s'illustre dans les oeuvres de type Codeworks, qui feront l'objet de ce chapitre. Afin de replacer les Codeworks en contexte, je rappellerai brièvement l'évolution des formes dites littéraires de l'écriture informatique. La période d'incubation est celle de l'ère cybernétique, quand les artistes et les écrivains découvrent le potentiel de la machine. La période d'émergence est marquée, à la fin des années 1980 et au début des années 1990, par le succès des expériences hypertextuelles narratives, autour de la maison d'édition en ligne Eastgate. Puis, on commence à parler de “poésie digitale” dans le contexte de l'édification du Electronic Poetry Center (EPC) fondé par Loss Pequeno Glazier en 1996 à l'université SUNY Buffalo aux Etats-Unis, et patronée par Charles Bernstein, un des gourous du mouvement poétique L=A=N=G=U=A=G=E. Enfin, les Codeworks apparaissant à la fin des années 1990, avec pour chef de file le poète Alan Sondheim et le théoricien Florian Cramer, et tissent des liens avec la communauté artistique du réseau (Software art et net.art). Alan Sondheim résume les enjeux des Codeworks dans son introduction au numéro de l'American Book Review (2001) entièrement consacré aux “travaux” du code. Il utilise l'image de l'arbre, courante dans le cadre des nouveaux médias, pour établir un 311 Umberto Eco, 1979, p.6 97 panorama des pratiques: - les feuilles et le bouquet: des oeuvres qui utilisent un parler code “en référence au langage informatique”; le langage naturel de surface s'engage dans son environnement en mimant le langage formelci; - les branches: des oeuvres où le code de fond émerge à la surface, et où la surface peut représenter ce fondcii; - les racines: la frontière entre surface et profondeur est conflictuelle (le code déconstruit le texte) ou générative (les générateurs), le code restant caché, mais modifiant en profondeur le texte de surface. On a vu de nombreux exemples de ces phénomènes, non réductibles aux Codeworks, mais ces derniers les systématisent et les approprient dans une écriture d' “auteur”. Je me demanderai ainsi comment les stratégies artistiques du code peuvent enclencher le mode 'littéraire'. Est en jeu une légitimation des processus d'écriture du code; pour décalquer l'analyse bourdieusienne dans Langage et pouvoir symbolique, on peut invoquer des jeux d'autorisation perceptibles à travers des “conditions [...] liturgiques, c'està-dire l'ensemble des prescriptions qui régissent la forme de la manifestation publique d'autorité”312. On passe d'une autorité ludique acceptée le temps d'une obfuscation à une autorité sérieuse qui supporte une carrière littéraire. Le jeu se reformule en représentation, non plus superposée à un autre environnement du quotidien, mais étant son propre environnement, un “lieu propre” (de Certeau): la représentation est fondamentalement stratégique, et se fonde sur un usage métaphorique des concepts de la théorie informatique. Les processus sont échangés pour la représentation. “Le symbolisme rituel n'agit pas par soi, mais seulement en tant qu'il représente – au sens théâtral du terme – la délégation”, déclare Bourdieu quand il décrit les processus de légitimation – comme une réponse critique aux procédés de reconnaissance adoptés par les sémioticiens313, Michael Riffaterre en tête: “la signifiance se présente comme une praxis de la transformation par le lecteur, la réalisation qu'il est convié à jouer, à célébrer un rituel” 314. J'ai choisi d'abord de présenter le contexte linguistique où émerge un sociolecte informatique qui représente des codes de programmation dans des parlers-écrits. J'évoquerai ensuite les débuts des Codeworks dans le contexte original de canaux de communication et de polylogie textuelle et leur remise en question des lois du code qui régulent les communautés virtuelles. Enfin, je présenterai quelques exemples clefs des Codeworks dans la perspective de traitement de l'information par des codes de programmation subjective. 4.1. Apprendre à parler la langue du réseau par le détournement des langages de programmation La textualité des Codeworks est à double entrée: elle présuppose un code fonctionnel (inhérent à toute textualité digitale) et un code sémiotique (fondé sur un paradigme communicationnel). Son terrain privilégié est le réseau comme espace de diffusion des unités critiques de langage dans un double code. Sur le plan de la combinaison des signes, les deux codes tendent à se contaminer entre eux. Je montrerai tout d'abord 312 313 314 Pierre Bourdieu, 2001, p.165-167 Mais dans un contexte différent: Bourdieu analyse les hiérarchies des administrations d'état. Michael Riffaterre, Sémiotique de la poésie, 1983, p.27 98 comment, par une série de détournements, les langages informatiques prennent une dimension de langue. Le code informatique est pris en charge dans sa capacité à activer des fonctions de communication au sein d'une communauté315. De là, il est réinterprété dans une perspective linguistique: le code peut instancier les qualités générales du langage dans le particulier (ici, la différence entre langage naturel et formel ne semble plus exister). Il devient alors langue, expression d'une individualité, d'une intentionnalité, d'une société 316. Je rappelle la définition canonique de Saussure317: La parole est (...) un acte individuel de volonté et d'intelligence, dans lequel il convient de distinguer: 1/ les combinaisons par lesquelles le sujet parlant utilise le code de la langue en vue d'exprimer sa pensée personnelle; 2/ le mécanisme psycho-physique qui lui permet d'extérioriser ces combinaisons. Ainsi, à travers le détournement des symboles des codes de programmation en signes linguistiques, le système de langage informatique est pris dans une dynamique sociolectale (une langue du code) et idiolectale (la parole du code). 4.1.1. La “parole” de la machine Le code peut receler la parole d'un individu qui a su détourner subversivement la machine elle-même; mais les programmeurs accordent également à la machine la possibilité de s'exprimer, en développant des comportements autonomes dont la langue codée est le meilleur signe. Dans le cadre d'un texte généré par la machine de manière spontanée, c'està-dire sans programmation intentionnelle humaine, pourrait-on reconnaître la qualité d'une voix? C'est une des questions qui traversent les discours autour du “fantôme dans la machine”. Le programme qui s'auto-reproduit et le virus informatique sont des exemples d'une performance de la machine devenue automata, générant des processus de façon indépendante – bien que programmée et instruite par la main de l'homme. En prenant le principe d'automatisation des procédures au pied de la lettre, on attribue des qualités linguistiques à un langage logique. Le code devient expressif, et métaphorise le rapport du langage à l'environnement informatique. Dans le roman Microserf, qui prend la forme du journal intime électronique d'un programmeur chez Microsoft, la narration biographique est constamment perturbée par le comportement de l'ordinateur318. On notera ici que c'est quand l'accident se produit que la machine 's'exprime' et qu'elle est considérée comme parlante, ou mieux, comme articulant poétiquement le “langage!”, comme on le voit dans l'exemple ci-dessous. 315 316 317 318 cf. les programmeurs-hacker aux chapitres 2 et 3 la poésie Perl et ses exemples de personalisations lyriques mettaient l'écriture du code sur cette voie; cf. 2.3. dans son Cours de Linguistique générale (1916), pp.30-31 Douglas Coupland, 1996, p.239; le comportement perturbé de la machine est un aussi un dérivatif de la conscience troublée du narrateur. 99 Dans l'accident informatique, le texte est réencodé par la machine: techniquement, le code ne fait pas d'erreur, il réinterprète à sa façon une erreur du système 319. Mais cette “façon” se manifeste sous la forme d'un ensemble de signes qui appartiennent, dans la perspective d'une lecture humaine, à la fois au code et au bruit. Le “bruit textuel” est ce qui relève de la faute typographique, ou d'une déformation du document digital par une perturbation électronique. Il est tentant de conclure que cette interprétation est le signe d'une intentionalité de la machine; pourtant, ce n'est pas une compréhension qui est à l'oeuvre, mais la génération automatique de solutions. Il n'empêche que cette interprétation machinique est conçue comme voix informatique. Le code informatique pallie une perturbation par une langue du bruit. Ce bruit codé (rattrapé par le code) se manifeste sous la forme d'un double encodage textuel: une obfuscation (une programmation obscure), et une illisibilité (une communication perturbée). 4.1.2. Les dialectes du code: expressivité et communication Pour le chercheur Jerome McGann, les codes informatiques constituent une des conditions de productions et d'accès majeurs au savoir aujourd'hui. Dans Radiant Textuality, il procède à une lecture linguistique des langages balisés (markup languages), qui servent à publier de l'hypertexte320 sur les pages World Wide Web (WWW). Ces langages, comprenant le fameux HTML (Hypertext Markup Language) mais aussi les plus modernes XML et DHTML321, sont: un ensemble évolué de marques représentant des signes introduits pour noter à la fois une articulation orale et une différentiation syntaxique [...]. Comme ensemble de marques orales [...] la ponctuation est un élément fondamental dans l'ordonnance affective (et non conceptuelle) du texte. Comme ensemble de marques syntaxiques, c'est un système signifi ant qui met au premier plan un ensemble de relations conceptuelles dans le texteciii.322 Le code des textes informatiques, pensé non seulement pour pogrammer, mais aussi pour supporter le langage naturel, peut être utilisé en lieu et place de ce langage naturel. C'est le cas des dialectes du réseau. Le Geek Code, un dialecte célèbre de la communauté des programmeurs, joue ainsi sur une confusion des différents sens du mot code: programmatique (dont il emprunte les signes), cryptographique (encodage d'informations), culturels/sémiotiques (topiques de la culture geek/hacker). Cette confusion est rendue possible par un faux syllogisme, une sorte de hack linguistique: un langage de programmation est dit universel, car il peut traiter tous les problèmes (de calculs), or a/ les geeks sont des problèmes (cas) sociaux323, b/ le problème du cas social concerne la transmission codée d'une image/identité donc, le code geek peut traiter le ‘problème’ du geek en rédigeant des cartes d'identité codées. L'alphabet du Geek Code est divisé en catégories et sous-catégories: de grandes sections relatives aux “problèmes” de la vie dans un univers moderne et technologique (politique, informatique, apparence, divertissements, vie privée...) comprenant une série d'attributs prototypiques du geek. La syntaxe du code consiste à ajouter des signes + ou – à ces attributs afin de personnaliser individuellement le type. Voici un exemple prototypique 319 320 321 322 323 Une “réinterprétation” courante de l'erreur par le code, dans l'environnement textuel informatique, est le remplacement des espaces par le signe % (par exemple dans le titre des documents). Texte mis en réseau par un système de liens électroniques Extensible Markup Language et Dynamic HTML McGann, 2001, p.156 Selon l'image culturelle du geek (appelé aussi nerd ou dork) comme introverti, obsessionnel ou monomaniaque 100 de variations sur l'habitat du geek: h++ : Living in a cave with 47 computers and an Internet feed, located near a Dominoes pizza.324 h+ : Living alone, get out once a week to buy food, no more than once a month to do laundry. h : Friends come over to visit every once in a while to talk about Geek things. There is a place for them to sit. h- : Living with one or more registered Geeks. h-- : Living with one or more people who know nothing about being a Geek and refuse to watch Babylon 5.325 h--- : Married, (persons living romantically with someone might as well label themselves h---, you're as good as there already.) h---- : Married with children - Al Bundy can sympathize326 h! : I am stuck living with my parents! H* : I'm not sure where I live anymore. This lab/workplace seems like home to me. Il est possible d'ajouter des “variables”, i.e. de traduire la flexibilité de l'inscription dans les catégories. Ainsi, > indique la volonté de passer au degré supérieur; $ le statut professionnel de la catégorie (C$ = métier dans l'informatique); ! le refus de se prononcer sur une catégorie (!S = je ne parle pas de ma vie sexuelle), et ainsi de suite. Les variables révèlent le caractère largement sémiotique de ce code (contextualisation de la référence). Voici, pour finir, mon code Geek: -----BEGIN GEEK CODE BLOCK----Version 3.1 GH/L/FA dx s--:-- a- c++ U* P+ L E? W++ N o? K- w-- O++ M+ V? PS+++ PE- Y+ PGP? t+ 5? X- !R !tv b++++$ DI+() !D G e++++>$ hr+++(+) s+ -----END GEEK CODE BLOCK----- Les clefs du code sont inventoriées sur le site du code Geek327. Les Codeworks s'inspirent d'idiolectes qui appartiennent aux réseaux informaticiens et autres passionnés de la machine. La critique Rita Raley inclue ainsi l'étude du langage l33t dans un cours de littérature donné à l'université de Californie en 2006, intitulé “Reading Code”328. Selon l'encyclopédie Wikipédia, Leet, ou 1337, l33t, l33+, etc. (dérivé du terme "élite") est un phénomène linguistique associé à la culture underground des réseaux de télécommunication, qui se manifeste en priorité sur Internet, et particulièrement prévalente dans la communités de joueurs vidéo.civ L33t est défini à la fois comme un dialecte, un langage, ou encore un cipher329. Il trouve son origine dans des méthodes d'abréviation et d'encryption de la communication en réseau depuis les années 1980, méthodes liées au jeu de langage, à une pratique du temps-machine (clavier, communication écrite en temps réel) et à la volonté de déjouer la censure 330 sur les 324 325 326 327 328 329 330 Chaîne de pizzeria de type fast food très répandue aux U.S.A. Série télévisée de science-fiction. Al Bundy est le père de famille de la sitcom américaine Married With Children, exercice de style sur le mythe de la vulgarité dans les familles de classe moyenne. http://www.geekcode.com/geek.html Rita Raley, 2006 Un cipher (ou cypher) est une méthode d'encryption/de décryption; il se distingue du code en tant qu'il agit au niveau de l'unité graphique (alors que l'encodage agit au niveau de la signification/du système de signes). Toutefois, dans l'usage, on parle d'encodage pour l'encryption. Contre les mots d'argot, insultes, etc., principalement. 101 forums de discussion internet. Le langage étant illisible pour des non-initiés, il fut associé ironiquement à l'idée d'élite. Les principaux traits du langage consistent en: - la transposition de syntagmes en signes phonétiques, numériques, informatiques (l33t=leet, NOWAI=no way, skillz=skills); - des néologismes de types dérivatifs: suffixes (-t=-ed, -x0r/-z0r=-er), acronymes (OMG=Oh My God, LOL=Laughing Out Loud), fautes typographiques intentionnelles (teh=the); ou de type créatifs: argot, déformations lexicales (n00b= newbie/nouveau venu dans la communauté); - des marqueurs d'expressivité hyperboliques comme les successions de points d'exclamation notés !, 1 ou encore one; - une forte accentuation du rythme, des jeux de sons, des jeux de mots entrant dans la catégorie du style, et qui font qualitifer l33t de “poétique”. Une phrase type en leet: 1 |<|\|0w 1337//355 5p34k4g3 = I know Leet speakage331 Les Codeworkers récupèrent ces méthodes d'opacification textuelle, perçues comme une critique de la convention de langage (celle des langages formes comme 'naturels'). Utiliser un langage d'initié, c'est aussi commenter la valeur de loi du code, qui ne fonctionne pas de façon neutre, mais au contraire détermine les manières de circuler dans l'espace virtuel, les comportements de communication dans l'espace social, en un mot l'accès au monde du réseau. “L'accès à l'information [...] est une nouvelle catégorie clef de la culture cv”332, est une phrase clef de Lev Manovich, chercheur qui étudie le langage des nouveaux médias dans un contexte où la reproductivité benjaminenne est de règle. Il repose ainsi la question du contrôle de l'information: comment sont reproduits les messages dans le traitement des données? Comment naviguer dans un espace qui propose à la fois la répétition du même et le différent? Manovich propose de comprendre ce nouveau langage comme un environnement économique textuel où l'on se voit proposer une production sur demande (just-in-time) et personalisable (customizable) qui réintroduit l'idée de l'authenticité sur le marché de l'individu connecté. Les dialectes informatiques sont des langages de la reproduction: - ils sont des meme (selon le concept de Richard Dawkins)333, des unités culturelles d'informations redupliquées et transmises de bouche à oreilles, des gimmicks de langage; - ils reproduisent l'idée du code comme langage d'expression de la machine, à la fois pourvoyeuse de solutions et génératrice de bruit. McKenzie Wark, dans le numéro de l'American Book Review, sur les Codeworks évoque une écriture en “anglais machinique mutilé” (“mangled machine English”) et suggère ainsi: La décomposition de la grammaire et de l'orthographe sur Internet [...] devient une sorte d'esthétique alternative. [...]. Internet se révèle [...] comme un espace de bruit, dans lequel les structures du texte se décomposent et l'écriture devient granulaire, un espace chaotique d'ordres temporaires versant constamment dans l'aléatoirecvi.334 La métaphore de la synthèse granulaire est intéressante dans le sens où elle permet de 331 332 333 334 “Leet”, encyclopédie Wikipedia, http://en.wikipedia.org/wiki/Leet_speak Lev Manovich, The Language of New Media, 2001, p.231 “Meme”, article Wikipedia, http://en.wikipedia.org/wiki/Meme McKenzie Wark, “Essay: Codework”, 2001, p.1 & p.5 102 percevoir le réseau comme une texture sonore faite d'une multitude de fragments 335. Dans ce contexte, la transformation des langages informatiques en langues de communication pose une question d'ontologie formulée ainsi par Gisele Beiguelman dans son projet Poetrica (2002/2003): @+he !n+e®$ec+!0n 0f \/\/0®&$ & $ymbo|$ \/\/e beg!n +0 ®e7ef!ne 0u® b0unda®!e$ (or: at the intersection of words and symbols we begin to redefi ne our boundaries).336 4.2. Jeux de codes et de détournement dans les canaux de communication du réseau Une définition restreinte et proche des origines des Codeworks (au milieu des années 1990) est donnée par Florian Cramer: [...] techniquement, ce sont de simples courriels, dont le texte, cependant, fait appel à la panne informatique [computer crash] et aux interférences des virus et des spamcvii.337 Si, dans les faits, les Codeworks produisent peu de pannes informatiques338, en revanche ils reformulent et représentent les discours de la perturbation et de la subversion par le code. Le genre a fait son entrée sur la scène littéraire de façon détournée. On le voit apparaître dans le contexte de médias de communication associés à l'émergence du réseau. Les Codeworks interviennent avec des outils médiatiques automatisés (les e-mails, les mailinglists), pré-structurés (les blogs) en empruntant les problématiques des dialectes informatiques. On est en contexte de communication de masse orientée-expression: cette textualité électronique est à la portée de tous, et consultable par tous, au moyen d'outils et de méthodes de performance qui sont eux-mêmes performance. Les Codeworkers agissent dans une société du spectacle où les moyens de production sont distributifs: à défaut d'être également distribués, ils sont potentiellement manipulables par tous et se définissent par une distribution de l'information en temps-réseau. Je passerai d'abord un moment sur l'analyse de Espen A. Arseth de ce précoce moyen de communication de réseau que sont les MUDs. Puis, je m'attarderai sur les interventions des Codeworkers sur des listes de diffusion de courrier électronique. 4.2.1. La litérarité des Multiuser Discourses selon Espen Aarseth Les MUDs (Multi-User Dungeon), sont les ancêtres des tchat, Instant Messenging et autres logiciels de communication en temps réel sur le réseau. À l’origine, ce sont des jeux de rôle où les utilisateurs sont des personnages créant des mondes fictionnels à partir d'un échange électronique textuel339. Le texte tapé par le joueur dans la fenêtre logicielle 335 336 337 338 339 littéralement, la synthèse granulaire décrit la formation d'une onde sonore complexe à partir de fragments sonores, appelés également “grains” Beiguelman, in p0es1s, 2004, p.179 Introduction à son émission sur KUNSTRADIO, 2005, http://malagigi.cddc.vt.edu/pipermail/softwareandculture/2005February/000869.html Je renvoie à la discussion de l'esthétique de l'erreur en 3.2 et 3.3., dont les débats incluent les Codeworks; JODI, déjà affiliés au Software art et au net.art, est aussi associé aux Codeoworks. le terme de Dungeon vient du jeu de rôle fantasy Dungeons and Dragons; mais l'acronyme réfère également à Multi User 103 décrit des environnements, des situations, des actions et des personnages. Ce texte s'apparente aux langages naturels (l'anglais), mais est un langage de progammation particulier, de type DSL (Domain Specific Language) et uni-fonctionnel340. Classé dans les langages Scripts (comme Perl par exemple), il se fonde sur une écriture performative: le dialogue entre homme et machine dans le jeu est permis par une série de commandes. Ce langage de programmation simple et ludique a fortement influencé la formation des jargons du réseau et des premières communautés virtuelles sur le réseau341. Les MUDs, populaires auprès d'une population étudiante dans les années 1980, sont une série de variations sur le même concept et le même code. La structure de collaboration permet une utilisation ludique (jeux de combat) aussi bien que sociale (les MU*). Espen J. Aarseth, dans son travail d'exploration des textualités ergodiques et informatiques, dégage les potentialités “littéraires” de ces structures342. Il s'intéresse aux comportements sociaux engagés dans les MUDs, régulés par un ensemble de conventions communautaires complexes qui génèrent des dicours de type “multi-utilisateurs” (multiuser). Aarseth voit dans ces MUDs un archétype de société se construisant strictement par les mots: la communauté virtuelle est textuelle et discursive. Il est d'ailleurs de la nature du virtuel d'être rhétorique: le virtuel ajoute de la valeur au discours, il donne une raison d'être à l'art de parler. Aarseth convoque la notion derridéenne de “supplément” pour montrer l'effet rhétorique du discours virtuel: on parle pour quelque chose, pour se faire entendre (ou plutôt se faire lire, ici). Une idéologie de la reconnaissance qui peut être positive aussi bien que négative. Aarseth cherche à prouver la textualité des MUDs à partir de la composante rhétorique. Certains n'y voient que des contextes (de communication), des formes qui ne sont pas faites pour une audience ou un lectorat mais qui sont des expériences subjectives. Mais Aarseth rétorque que le principe de subjectivité n'est pas contraire à celui de textualité (“la signification n'est pas seulement un effet de mise en scène”cviii): [Ces textes] ne sont peut-être pas fait pour être lus comme des artefacts (mais ceux de Shakespeare non plus) mais ils sont à coup sûr faits pour être lus. Cela les rend textuels et comparables, dans leurs processus uniques de communication, à d'autres types de textescix.343 Aarseth analyse structurellement les discours des MUDs en une série de catégories: composition (du monde à partager), progression (instructions), négociation (régler les conventions), quasi-événement (simulation d'une action), événement (action). Il s'appuie alors sur l'effet de simulation pour caractériser la nature improvisatrice des interactions. La littérarité devient alors évidente dans des “modes d'interventions [happenings] dont le succès dépend de la compétence et de la performance du groupe de joueurs cx”. La performativité du code est explicitement un jeu textuel. Aarseth replace ces problématiques dans un contexte qui m'intéresse: celui des universitaires et des spécialistes en général. Il évoque les tentatives d'utiliser les MUDs comme “université virtuelle”, un espace de collaboration ouvert, “un moyen effectif pour étendre le champ bourdieusien dans le non-lieu digital de la sphère globalecxi”344. Il parle aussi de ces non-lieux comme étant des espaces où l'accès est filtré et les comportements régulés par une “netiquette”, qui met en jeu des positions conflictuelles à partir d'une même 340 341 342 343 344 Dimension à l'opposé des langages à usage général que sont les langages de programmation que nous avons rencontré jusqu'à présent Par exemple, les MUDs ont leur page dans The Jargon File, bible du geek informatique, http://www.catb.org/jargon/html/M/MUD.html Il étudiait déjà dans cette perspective les jeux vidéos; cf. 3.2. Aarseth, Cybertext, 1997, p.63 Ibidem, p.145 104 volonté de “bien” utiliser un environnement. On va voir que les Codeworkers expérimentent directement ces champs de communication et de rapports de force et que leurs oeuvres textuelles s'apparentent à des interventions. 4.2.2. Performance du langage dans l'encodage de la communication sur les listes de diffusion Comme le rappelle Florian Cramer, les Codeworks sont avant tout des e-mails; mais ils sont plus particulièrement des e-mails envoyés sur des listes de diffusion spécialisées (mailing-lists, ou listserv), qui permettent à un groupe d'intéressés de partager de l'information et/ou de débattre sur des sujets d'intérêt commun. Il existe depuis le milieu des années 1990 des listes de diffusions portant sur le thème de l'esthétique des nouveaux médias, généralement organisées par des centres d'art ou autres organisations et communautés de penseurs et de praticiens. <nettime>, la plus active, se définit comme une “liste de diffusion dédiée à la critique d'Internet, au traitement collaboratif de texte et aux politiques culturelles des réseauxcxii”345. Les Codeworkers sont des intervenants réguliers dans ces listes, et ces interventions sont aussi leurs “travaux”. Plusieurs ont d'ailleurs euxmême créé leur liste comme Alan Sondheim346, ou mez347. mez (pseudonyme de Mary-Ann Breeze), une des Codeworkers les plus connues, reconnaît l'omniprésence de la communication électronique dans sa pratique: “Je suis influencée par une foultitudes d'activités en lignes – conversation de type tchat, dialogues par e-mails, et même les jeux en lignecxiii”348. En 1999, mez est déjà connue sous le nom “mz postmodemism”, “mezchine”, “ms Tech.no.whore”, “flesque”, “e-mauler”, et “mezflesque.exe” sur les mailing-lists <nettime>349, Syndicate, _arc.hive_, Eyebeam, ou encore Wryting; en 2006, le dernier avatar connu est celui de “vire.us”. Ce jeu d'autorialité est directement rattachable à la pratique de l'avatar et de l'anonymat dans les communautés du réseau350. La fragmentation identitaire participe chez mez d'une volonté de “dé/reconstruction” du langage. mez envoie des courriers qui réinvestissent l'idée de mailart (une oeuvre d'art dans chaque boîte aux lettres, disait l'artiste Ray Johnson) de la notion de performance en contexte électronique. Envoyer un courrier sur une liste de diffusion, c'est intervenir sur une scène virtuelle devant une gigantesque andience, une communauté liée par un texte par nature polylogique et régulé de manière sociolectale. mez a inventé le langage Mezangelle, qui utilise les “langues” informatiques comme outil de déconstruction de la langue anglaise. Le mezangelle a une fonction discursive, permettant de prendre la parole dans les débats des listes en sachant “parler réseau”. Un ensemble de signes sont des marqueurs stylistiques critiques et des procédés rhétoriques: par exemple, les signes “.” et “[ ]” utilisés pour démultiplier les processus de signification. L'environnement sémantique est largement déterminé par les argots 345 346 347 348 349 350 nettime étant une liste dite “modérée” (prise en charge par des modérateurs), chaque message envoyé passe par un serveur central qui filtre les messages et insère une signature-manifeste relative aux activités de la liste, dans laquelle ces mots sont prélevés. Fiction-of-Philosophy et Cybermind (http://asondheim.org/CYBINFO.TXT) entre autres arc.hive, http://sympa.anart.no/sympa/arc/arc.hive mez, entretien diffusé sur Nettime le 3/09/1999, http://www.nettime.org/Lists-Archives/nettime-l-9911/msg00009.html On peut trouver l'intégralité des interventions de mez sur nettime dans leurs archives, http://www.nettime.org/cgibin/search.cgi?cmd=Search!&q=netwurker&ul=&s=DRP L'activité de sock puppet par exemple, décrit la pratique d'un individu qui, dans la même communauté électronique, intervient sous des avatars différents, en général pour semer le trouble; la pratique est condamnée par les règles de la communauté Wikipedia. 105 informatiques (translitérations phonétiques ou numériques, abréviations etc.). Ci-dessous, le dernier paragraphe d'un de ses courriers sur <nettime>, peu après l'incident terroriste du 11 septembre 2001 aux Etats-Unis. On remarquera au passage la création d'un nouvel avatar (de circonstance): “apologuer” ou, en idiolecte informatique, “ap][e][ologger”, une hybridation de dérivations lexicales sur les mots anglais “apology” et “log” (to log on: s'inscrire/donner son mot de passe pour entrer sur un site internet, se brancher sur un canal). L'avatar ouvre également la possibilité de comparer les pseudo-identités du virtuel à l'animal qui est à la fois le cousin et le simulacre de l'homme: le singe (ape), utilisé par mez comme symbole de l'illusion dans un discours qui met en scène la tragédie de la propagande et du lavage de cerveau. Le Mezangelle a aussi une fonction de “poétisation” (au sens de l'obfuscation) qui produit de l'illisible en introduisant un déficit (ou un surplus, selon la perception du lecteur) de communication dans la logique d'échange de la liste. Les langages de programmation ésotériques sont la référence principale, comme dans cette intervention collaborative avec Florian Cramer à la page suivante351. La prose codée de mez est résolument méta-réflexive, ou plutôt méta-organique, dans le sens où chez elle le texte est un corps en perpétuelle mutation (“page [...] under gestation”), dans la grammaire modulaire du réseau (“net.gram][mar]”). Le langage Mezangelle refuse tout système logique ou linguistique, jouant sur le principe de la formulation libre (une combinaison subjective des “net.grams”, des unités de langue du réseau) et par conséquent, ouvrant sur une expression idiosyncrasique. Je reviendrais sur les stratégies textuelles de mez. Les interventions des Codeworkers sur des listes de diffusion sont innombrables, et sont en général des variations sur les travaux de mez ou sur ceux de Alan Sondheim, qui utilise une prose plus classique en surface, mais travaillée de l'intérieur par le code, comme on le verra plus tard. Elles se manifestent en général comme imitation du langage de programmation de type « obfusqué » ou ésotérique, ou comme des prélèvements de textes relevant de langues et jargons informatiques du réseau. On voit aussi beaucoup de textes issus d'un traitement procédural (un algorithme programmé ou une simple contrainte 351 Florian Cramer et mez, http://www.nettime.org/Lists-Archives/nettime-l-0109/msg00038.html 106 d'extraction de données). Le point commun de ces interventions est le traitement critique des données, des codes et des protocoles du réseau. Ces textes-codes ont tendance à se perdre dans la foule des e-mails diffusés sur les listes. Sur nettime, Florian Cramer a mené, de 2002 à 2004, une stratégie de re-publication et d'accentuation de la visibilité des Codeworks, en envoyant régulièrement sur la liste un compendium des interventions sous le titre de “Unstable Digest”352. 4.2.3. Perturbation de la communication et désordre sur les listes de diffusions - NN Théoriquement, ces listes de diffusions accueillent, voire encouragent les courriels de type Codeworks. Le mini-manifeste de <nettime> parle d'un “collaborative text filtering” qui fait écho aux techniques de traitement de texte des Codeworks. Mais le terme de 'filtrage' est ambigu, dans le sens où il fait également référence aux méthodes de modération des listes de diffusion. La modération est en général automatisée: un programme surveille la circulation du courrier et filtre le spam (courrier publicitaire intensif). L'illisibilité et la fréquence des Codeworks les ont fait rapprocher des techniques de spamming. Le net.artiste Fréderic Madre a qualifié de “spam art” les interventions Codeworks sur les listes. mez ellemême, dans un courrier envoyé sur la liste Syndicate, évoquant la “netterie” [nettery] formée par les travaux collaboratifs du réseau, considéré comme “medium fictocritical”, parle de “spam art” comme: un malnommé qui s'est concrétisé de l'intérieur de la netiterature [...] infl uencé par les infameux NeoNetitures [suivez le lien vers Mezangelle, Antiorp, Warnell, Webartery] dont les courriers électroniques au style rhizomatique incorporaient aussi des tracts à émotions radicales de réacteurs sub-collaboratifscxiv.353 352 353 L'intégralité des “Unstable Digest” est consultable dans les archives de nettime, http://www.nettime.org/cgibin/search.cgi?cmd=Search!&q=unstable+digest+cramer&ul=&s=DRP Mez, “Syndicate: Spam Art Reference: _Monitoring Absorber: A Nettery_”, envoyé le 11 juin 2000 sur Syndicate; http://mail.v2.nl/v2east/2000/Jun/0040.html 107 Notons que Madre et mez sont tous deux des 'artistes spam'. L'histoire de la liste de diffusion Syndicate, à ce sujet, est exemplaire. Elle est initiée par les artistes et théoriciens des nouveaux médias Inke Arms et Andreas Broeckman en 1996. Une des premières listes du genre, Syndicate est non-modérée, et non-filtrée, orientée vers la critique et l'échange d'informations sur des événements “new media” en Europe. En 1997-1998 Syndicate subit une attaque de “spam art” du collectif NN (alias “nn”, “Netochka Nezvanova”, “integer” ou encore “Antiorp”). Les Codeworks de NN dépassent la simple mise en scène des langages du réseau de type mez pour activer une véritable manipulation critique des protocoles d'internet. Le collectif manipule le code comme loi qui régule les comportements. En 1997, une des premières actions fut de désinscrire tous les participants de la liste, ce qui donna lieu à un message d'alerte envoyé par Inke Arms. Puis des attaques éclairs: par exemple, entre le 13 et le 19 août 1998, Antiorp bombarde la liste d'une quinzaine de messages, parodies des discours de promotion/subvention des milieux artistiques, écrits en anglais, français et jargons informatiques354. On retouve la même rhétorique satirique dans leurs interventions sur <nettime>, comme ci-après dans une parodie d'annonce de conférences (omniprésentes dans le milieu artistique des nouveaux médias), tout en ironisant sur la masturbation intellectuelle (“self.lubricating”) des théoriciens, le jargon des discours sur les corps machiniques (“bodiez need soulz”) et les protocoles rigides de lecture d'essais (“i read u listen_.../sch/sch [...] sacred synaptic landscapes [...] schhhhhhh...”).355 Le collectif NN est banni de Syndicate, mais réintroduit périodiquement, jusqu'à leur dernière attaque, les 4-5 janvier 2001, où NN envoie une salve de virus inoffensifs mais aux effets spectaculaires. La liste est fermée peu après. Dans “Rise and Decline of the Syndicate: the End of an Imagined Community”356, Arns et Broeckman dénoncent l'attitude agressive des performances de NN en s'appuyant 354 355 356 =cw4t7abs ([email protected]), envoyé le 17 août 1998, http://mail.v2.nl/v2east/1998/second/0103.html Extrait d'une intervention de NN sous le nom de “integer”, sur nettime, le 9 déembre 2005, http://www.nettime.org/ListsArchives/nettime-ro-0512/msg00026.html “The Rise and Decline of the Syndicate: the End of an Imagined Community”, e-mail de Inke Arns et Andreas Broeckmann sur nettime, le 13 novembre 2001, http://amsterdam.nettime.org/Lists-Archives/nettime-l-0111/msg00077.html 108 sur une déontologie de la communauté de réseau, la “netiquette”. NN enfreint constamment ces règles: promesses de bon comportement et redoublement des attaques, auto-promotion et longs textes épidictiques consacrés à la persona du groupe, Netochka Nezvanova357, parodies de manifestes mélangeant plusieurs langues358, faux-code, charabia, propagande anarchiste, sarcasmes et grandiloquence. Les messages de NN jouent avec une conception des extrêmes forcément perturbatrice dans un milieu où la modération, la collaboration et la coopération forment les bases de la communication359. NN matérialise une idée du bruit comme facteur de perturbation et de critique, allant jusqu'à intervenir sur une liste de diffusion consacrée à la musique électronique, causant ses participants à quitter la communauté; antiorp se vante de ses exploits en faisant suivre les messages indignés sur Syndicate360: ironie de la situation où les victimes sont des musicologues qui savent gérer le bruit sonore, mais pas le bruit textuel. 357 358 359 360 “nn.buletin - eksam!n l!f kompletl!”, envoyé le 17 décembre 2000 http://mail.v2.nl/v2east/2000/Dec/0089.html Principalement le Roumain, le Français, l'Italien et l'Anglais. Extrait d'une intervention de NN sous le nom de “n2o”, sur nettime, le 10 février 2006, http://www.nettime.org/ListsArchives/nettime-ro-0602/msg00040.html =cw4t7abs ([email protected]), http://mail.v2.nl/v2east/1998/second/0107.html 109 NN travaille dans une logique du conflit humain. Sur le site de Pavu, un trio de net.artistes participants au réseau perturbateur anonyme de NN, on trouve, caché dans un source code, une phrase aux allures de manifeste361: <meta name="description" content="pavu.com After Contemporary. Forget the avant-garde, get ReadY for the EngArde!"> Ce “cri de guerre” réinjecte un sens militaire oublié dans la notion d'avant-garde, et lui ajoute celui d'un conflit direct, de type duel: une confrontation quasi ludique, décadente, dans un contexte communautaire qui prend au sérieux l'engagement politique. Geert Lovink, initiateur de la liste <nettime>, autre grande victime du Spam art, prend la parole en 2004 en réponse à un courrier d'Alan Sondheim outré de voir les Codeworks censurés: [...] Beaucoup seront soulagés de voir que des telles interventions [postings] et les débats qui les entourent ne soit plus à l'ordre du jour, mais c'est mon opinion personnelle. Ce qui est en jeu, c'est qu'on se détourne des arts et de la culture pour se tourner vers une économie politique [...] On pourrait se poser la question: qu'est-ce qui motive les gens de nos jours? Je pense que c'est une question plus intéressante, et plus urgente, que ce vieux débat autour de la censure de nn ou de mezcxv.362 En effet, les Codeworkers crient à la censure dès que la critique de la communauté s'élève363. Mais cette protestation est de pure forme: les interventions n'ont d'autre but que de provoquer cette censure, en menaçant l'existence de cet organisme qui permet leur existence. La seule co-existence possible entre le Spam art et les communautés des nouveaux médias est de nature parasitaire. Arns et Broeckmann reconnaissent ce paradoxe qui fait des Codeworkers les enfants naturels et rejetés du réseau: L'ironie de l'affaire est que, comme n'importe quel bon parasite, cette pratique artistique dépend précisément des communautés actives en ligne : non seulement il mord, mais il tue la main qui le nourrit. - Ces parasites nomades trouveront de nouveaux hôtes, sans aucun doute, mais durant les dernières années ils ont tant participé à l'érosion du tissu social de la population culturelle d'internet au sens large que les communautés doivent se protéger des attaques et des détournements de manière plus aggressive qu'avant. Leur impertinence adolescente est en partie responsable du dépérissement de l'utopie romantique d'un environnement en ligne sociable et complètement ouvert. Quand bien même ces pratiques seraient pédagogiques, nous méprisons les intentions qui conduisent leurs actionscxvi.364 4.2.4. Actions méta-critiques du Spam art - JODI Le duo JODI réfléchit sur le statut de la transmission des données dans le contexte de la liste de diffusion. Sur la liste Eyebeam, JODI accomplit en 1998 une dizaine d'interventions365 qui vont du “simple” décalquage de langages ésotériques à la reproduction d'art visuel ASCII, en passant par des traitements critiques d'e-mails366. Certaines font particulièrement écho aux manipulations des programmes de messagerie comme celles de NN. JODI publia le rapport d'une action-canular (dont on ne sait qui est l'initiateur) accomplie à partir d'une liste fictionnelle: Cyberstar. Un nombre de victimes, dont les 361 362 363 364 365 366 La page est intitulée “Warshout”, http://www.pavu.com/indexWarshout2003.html e-mail de Geert Lovink sur nettime, 17 août 2003, http://www.nettime.org/Lists-Archives/nettime-l-0408/msg00055.html cf. l'appel à participation ironique de Frédéric Madre à une “lovely list – ultra uncensored”, [email protected], http://mail.v2.nl/v2east/2000/Feb/0166.html “The Rise and Decline of the Syndicate: the End of an Imagined Community”, 2001 j'ai regoupé ces interventions sur une page en ligne: http://elgg.net/camillepb/files/-1/4759/jodi_eyebeam.html la redistribution d'un courrier traduit dans toutes les langues europénnes par exemple 110 adresses furent récoltées sur la liste Eyebeam, furent abonnés malgré eux à Cyberstar; en envoyant la commande de programmation “unsubscribe” au serveur central de messagerie, chaque victime voyait sa demande de désincription invalidée et redistribuée dans la liste à tous les autres membres. JODI copie les réactions en chaîne et l'embouteillage virtuel 367. Le sabotage des lois du code des messageries électroniques met en scène une performance où les membres de la liste deviennent acteurs malgré eux dans un dialogue beckettien. Un participant de la liste Eyebeam commente la révélation des attitudes face à la perturbation des codes: Parfois, il faut une situation d'urgence pour réaliser certains problèmes dont nous discutons à propos de l'appropriation et de l'information en action. Il y a une physicalité située qui émerge comme sur le site d'un accident, quand tous les protocoles sont jetés par la fenêtre dans l'urgence du moment. Un costume de conventions sociales momentanément déchirécxvii.368 JODI travaille à baliser de manière moins ironique, mais tout aussi critique que NN, ces modes d'interventions. Dans une autre intervention (ci-dessous), intitulée “<blast> Politics/the Net as medium/Other”, le duo fait l'inventaire de toutes les réponses que les programmes-robots de la liste Eyebeam renvoient en réponse à de mauvaises manipulations des utilisateurs, révélant la “voix” de la machine - voix simulacre de l'altérité qui mime le langage naturel quand elle s'adresse à l'humain, prise en défaut et en situation d'erreur369. Ailleurs, JODI remet en jeu la question de la censure, en faisant suivre une suite de chiffres mimant le code-machine la mention “vous n'avez pas le droit à votre opinion”, ou encore, en mettant en évidence les procédés de filtrage des robots de la liste (voir à la page suivante)370. 367 368 369 370 JODI, <blast> <Fr13th>, envoyé le 13 février 1998 sur Eyebeaum, http://www.thing.net/eyebeam/msg00068.html Jordan Crandall, dans un e-mail envoyé le 13 février 1998 sur Eyebeam, http://www.thing.net/eyebeam/msg00069.html Extrait d'une intervention de JODI, “<blast> Politics/the Net as medium/Other”, envoyée le 28 avril 1998 sur Eyebeam, http://www.thing.net/eyebeam/msg00516.html; cf. aussi les jeux de dialogues entre textre humain et texte-machine dans “<blast> Majordomo results: Re: Other”, le 25 février 1998, http://www.thing.net/eyebeam/msg00134.html Intervention de JODI intitulée “No Subject”, le 3 février 1998 , http://www.thing.net/eyebeam/msg00005.html 111 JODI adopte la perspective virale des jeux de codes sur le réseau et revendique son insertion dans une tradition artistique de la performance qui critique le concept d'art et ses règles socio-culturelles; on peut voir le nom de Duchamp, aux côtés de celui du surréaliste belge Marcel Broodthaers, dans une intervention dédiée au virus Dark Avenger 371. De même, NN, sur <nettime>, parodie les arts robotiques et leur jargon techniciste et scientiste en présentant une invention fictive: “Googool chair | Ceci est une chaise - a surrealist DIY life experiment”372 - “Googool” faisant référence à l'écrivain russe Gogol, aussi bien qu'au célèbre moteur de recherche “Google.com”, mis en perspective avec le surréalisme critique 371 372 Intervention de JODI, le 27 février 1998, “<blast> 78% Dark_Avenger, 77% Marcel Broodthaers” http://www.thing.net/eyebeam/msg00164.html Intervention de NN, sous l'avatar “integer”, le 29 décembre 2005, http://www.nettime.org/Lists-Archives/nettime-ro0512/msg00118.html 112 de Matisse et les méthodes punks du DIY (Do It Yourself). La communauté des artistes 'nouveaux médias' entretient une relation ambiguë aux Codeworks. Les listes de diffusion participent d'une “esthétique distributive”373, c'est-à-dire développant une culture de la masse intelligente (smart mobs) qui gagne en pouvoir de résistance précisément par l'apprentissage de ces nouveaux outils de communication. Andreas Broeckman, qui fustigeait les perturbations de NN en 2001, célèbre les qualités du Software art en 2003 : Le Software art [...] peut constituer le résultat d'une pratique créative autonome et formelle, mais il peut aussi inclure le sens culturel et le sens social du logiciel, ou refl ét er les logiciels existants à travers des stratégies de collage ou de critiquecxviii.374. Si les travaux de NN n'appartiennent pas directement (ou pas explicitement) à l'univers de la programmation, ils relèvent définitivement des sens culturels et sociaux et leurs stratégies textuelles ont une action directe sur les lois codées du réseau. Les artistes du réseau interrogent la notion de “public” et la représentation des ses “intérêts” par l'art et/ou la politique. Cette interrogation est héritée du mouvement Tactical Media Art (cf. 3.2.) qui repose ces questions: qu'est-ce qui fait la légitimité des discours de représentation? le “bien du public”? Qu'est-ce que le public, et, quel qu'il soit, a-t-il une voix et des intérêts communs? Bien souvent l'installation d'oeuvres d'art public au milieu d'un jardin ou d'une place soulève la protestation des habitants du voisinage. Qu'en est-il dans les communautés virtuelles? NN et JODI et les Codeworkers perturbent le goût public et la raison de la majorité considérés comme des leurres. Ils prennent le parti de jouer sur cette frontière instable qu'est l'activisme politique. Dans un travail de déconstruction critique. ils rejettent l'idéal de distributivité et de collaboration considérées comme “bonnes intentions” de la communauté des nouveaux médias et réinjectent du bruit dans l'environnement informationnel. 4.3. Le code approprié par le texte La langue Codework mime la performativité et la révèle comme discours culturel dans une série de déplacements fonctionnels: le code est transformé en pseudo-code (ou faux-code), c’est-à-dire en un code qui mime le langage de programmation mais qui perd sa fonction d'instruction au profit de la fonction expressive. Les signes du pseudo-code deviennent un signifiant du code de programmation qui devient lui-même un signifié; ils établissent entre eux des relations arbitraires. On assiste à un phénomène qui ressemble à la constitution du Sémiotexte formulée par Riffaterre dans La Sémiotique du texte (1983)375. La “lecture rétroactive” que propose Riffaterre permet de dégager le concept d'interprétant “signe qui gouverne l'interprétation des signes surfaciels du texte et explicite tout ce que ces signes ne font que suggérer indirectement”376. Le texte fait signe vers un univers de langage, il établit des liens référentiels possibles et des équivalences probables, dans la logique de la médiatisation riffaterrienne: 373 374 375 376 J'emprunte l'expression au théoricien Trebor Sholz, “Distributed Aesthetics”, 2006 Andreas Broeckmann, “Notes on the Politics of Software Culture”, 2003 “passage intégratif des signes du niveau de la mimesis au niveau plus élevé de la signifiance”, Michael Riffaterre, 1983, p.25; Ibidem, p.107 113 Ces signes médiatisent, puisque, par leur forme même, ils représentent l'équivalence de deux systèmes de signifi cat ion [...] ils ressemblent beaucoup à des jeux de mots ou à des syllepses, étant généralement pertinents à deux codes (ou à deux textes), celui qui véhicule le sens et celui qui véhicule la signifi ance. Les pratiques d'appropriation du code par le texte dégagent une nouvelle figure du cyborg qui approprie subjectivement le code de programmation et procède à la remédiatisation généralisée dans un contexte sémiotique. J'éclairerai quelques problématiques des Codeworks en m'appuyant sur des figures clefs du groupe et d'autres figures moins officielles. 4.3.1. Des méthodes de programmation subjective – Alan Sondheim Alan Sondheim décrit extensivement sa pratique d'écriture comme un dialogue permanent avec la machine dans un environnement logiciel. Amateur de langages informatiques377, il s'essaie à des méthodes de programmation spéculative comparables à celles de JODI, comme sur la page “head.htm” qui ne mène nulle part et affiche: “How could you do this to me?”. Si on lit le code-source (illustré cidessus), on trouve une sortie à ce qui semblait être une impasse. Un lien y est inséré, qui mène vers une autre page intitulée “tail.htm” avec un nouveau texte. Cette expérience du code caché transforme la navigation hypertextuelle en serpent qui se mord la queue (de head à tail). La pratique d'Alan Sondheim s'attache à faire émerger une conscience du code dans le texte, même si le code reste caché. Il construit un “texte Internet” 378 qui est à la fois message, code et données, un texte en constante formation de lui-même. Le code, dans ce processus, est ce qui informe et déforme et fait passer de l'information au bruit. Considérons un autre texte de Sondheim, publié par Ubuweb dans sa section “Contemporary Writings”, intitulé “Run By Me”379. Le texte est accompagné d'instructions: “Copier et coller dans un éditeur HTML, convertir en document HTML et ouvrir dans un 377 378 379 tout particulièrement dans les langages de type script (Perl, Javascript), mais aussi Pascal et Basic, entre autres. l'expression est de lui, sur http://asondheim.org Traduisible par « exécute selon moi » ou encore « court avec moi », http://www.ubu.com/contemp/sondheim/sondheim.html 114 navigateur.cxix”. Ci-dessous, le texte source: Le résultat est un texte qui n'est guère plus lisible, mais qui a procédé à la conversion de tous les codes en caractères. 115 Signe de la persistance de l'HTML: un syntagme en italiques au milieu du deuxième paragraphe, “maya-prayer-extensions” apparaît et disparaît alternativement, selon une fonction du code HTML qui fait clignoter le texte (blink): <blink><em>maya-prayer-extensions</em></blink> Sondheim expérimente des méthodes de programmation subjectives dans le cadre d'une recherche sur le texte. J'entends par là la possibilité de coder des textes non pas en écrivant un programme autonome, qui peut s'exécuter tout seul et qui acquiert le satut de texte, non pas non plus en introduisant du texte non exécutable au milieu d'un programme exécutable; mais en utilisant le langage de la machine pour faire émerger du texte. Ses textes sont ainsi une hybridation de code et de données. Le code peut servir alors au traitement de données, par la manipulation des commandes du système d'opération (Unix ou Linux) à partir du terminal de l'ordinateur (appelé aussi Bios, Shell, ou Console: une fenêtre de dialogue qui permet de coordonner des actions logicielles par des commandes écrites, sans passer par une interface développée). La commande grep, une méthode d'extraction ligne par ligne à partir d'un mot-clef appliquée à un (ou un ensemble de) document(s) textuel(s), est utilisée par Alan Sondheim et par l'e-poet Loss Pequeño Glazier380. Certains textes gardent la trace des commandes ou du contexte d'extraction, comme dans le texte intitulé “Secret”: Sondheim a extrait une série d'informations-système relatives à ce que les clients d'un même fournisseur d'accès Internet consultent sur le réseau - un des passe-temps préférés des hackers est d'extraire des informations privées, et Sondheim joue sur cette pratique en insérant une litanie de SECRET dans ces lignes d’informations codées. Les textes de Sondheim sont ainsi des textes à l'ontologie instable: le code retravaille le texte, et le texte approprie le code. Dans le texte “0.README”381, il retrace son parcours à travers la performativité des codes: Le monde est un tel écheveau de découvertes, de frustrations, de systémiques autoorganisées parmi des perceptions et des algorithmes perceptifs. Ici, on fonctionne de la même manière: tout est disponible, les extensions guidant le format et le sens, les contenus 380 381 “Grep Works”, http://epc.buffalo.edu/authors/glazier/dp/appendices.html ; cf. aussi l'essai « Grep Works » dans The Making of e-poetries, 2002 nom emprunté aux fichiers textes accompagnant les logiciels pour expliciter les instructions à suivre et les éventuels problèmes 116 mis en relations par des noms parallèles, à travers les extensions382. [...] J'ai utilisé des MUDs, des MOOs, perl, d/html, qbasic, linux, emacs, vi [...] etc., mon travail étant orienté vers une écriture incorporée, des textes qui agissent et s'engagent au-delà des pratiques de lectures traditionnelles. Certains sont issus d'un langage performatif – une technologie logicielle comme les programmes qui _font_ quelque chose; d'autres émergent d'interférences avec ces programmes, ou de conversations utilisant des applications internet activées d'une manière ou d'une autrecxx.383 Cette pratique quotidienne et hyperbolique du medium informatique implique l'émergence d'un mode de programmation subjective qui devient écriture organique, une systémique qui se développe d'elle-même dans une phénoménologie algorithmique. L'incorporation du code au texte opère une remédiatisation des signes. Mais les théories sémiotiques sur la médiatisation sont dépassées par les événements multiples de la signification en contexte numérique; Sondheim proclame, comme par opposition à Riffaterre384, “je ne suis pas intéressé par la production; un texte peut exister sous différentes formes”. 4.3.2. “free.formulations” et stratégies textuelles – mez Les Codeworks semblent combiner l'idée sémiotique de stratégie textuelle et de texte comme forme libre. On rencontre à nouveau mez, qui est une spécialiste de la remédiatisation textuelle: son blog, cross.ova.ing ][4rm.blog.2.log][385, republie des textes en ligne sur ses sites personnels, eux-mêmes republiant des textes envoyés sur des listes de diffusion, eux-mêmes le fruit des republications de textes trouvés ou reçus sur le réseau. Ces traitements progressifs sont l'oeuvre du pseudo langage informatique (ou faux-code) par mez dans le cadre de ses communications réseau, à travers le langage mezangelle, autre méthode de programmation subjective donnant lieu à une textualité organique, qui se nourrit et qui nourrit - le titre d'un de ses sites, data[h!]bleed texts, suggère d'ailleurs cette organicité. mez accompagne, ou plutôt tisse son écriture d'un commentaire permanent et auto-réflexif, selon l'image du tricotage qu'elle développe386 (dans le texte ci-contre). Son rapport aux codes de la programmation adopte une logique de l'emprunt très proche des contorsions linguistiques de la poésie Perl et des translitérations dialectales. Cet usage joue sur plusieurs niveaux structurels: - la phrase, qui met en scène la contamination du langage naturel par le code sur le mode de la brisure (“shards”); - le texte, chambre d'échos des langages informatiques comme structure architecturale d'un système (Windows, OS, Linux); - l'oeuvre, le “co:d][iscours][e”, réfléchie comme telle dans ses travaux, qui s'admire dans les commentaires élogieux des critiques387 insérés dans le texte de 382 383 384 385 386 387 les extensions sont les indications du format d'un document, abrévié sous la forme d'un code à la fin du nom de ce document (.txt pour texte, .mp3 pour un fichier musical, .mov pour un fichier vidéo, .exe pour un fichier exécutable/un programme, etc.) “0.README”, http://asondheim.org/0.README.txt qui articule les enjeux de la poétique sémiotique dans La Production de texte, 1979 mez, cross.ova.ing ][4rm.blog.2.log][, “_f[unction]ormation_”, http://netwurker.livejournal.com/82535.html http://netwurkerz.de/mez/datableed/complete/ mez donne à cette page le nom de “Knott404”: un noeud (knot) critique, mais aussi une erreur, 404 étant le code s'affichant sur les pages disparues du WWW. Mais c'est aussi, phonétiquement, une non-erreur (not 404), donc une vérité, la “vérité” du système langagier mezangelle. 117 _][ad][Dressed in a Skin C.ode_388. mez compose un langage polyphonique où chacune des unités textuelles est prise dans une tension dialectique: cohérence et perturbation (un ciment lexical, une fragmentation syntaxique), idiosyncrasie et méta-commentaire (une langage obscur, un langage social), altérité et égotisme réflexif (laisser la voix aux autres, centrer son discours sur lui-même), etc. mez associe une relativité post-moderniste (un de ses surnoms est “ms postmodernism”) à une angoisse existentielle portant sur l'identité à l'ère du réseau informationnel. Le jargon code devient une manière d'exprimer un discours du doute, en réinvestissant d'un potentiel expressif, sur le mode du double codage, les signes-clefs de la programmation. mez parle ailleurs de “free.form][ulation][“389. Le mode de lecture dans son oeuvre est hypertextuel, une navigation “guidée”. mez propose une alternative en créant une site map (carte de site) qui fait la liste de tous les liens et donne le choix du parcours au lecteur. Le lecteur devient lui-même l'hypertexte, le “point nodal [...] dans le fluide” des données. La formulation libre est à la fois une écriture, un medium formel et une lecture et déplie les concepts et favorise le déplacement. mez se donne pour tâche d'éduquer le lecteur à cette pratique du pli390 par des formulations didactiques391: “La raison, c'est le fluide”, “l'existence/la résistance des points nodaux”, la “perte des données-trafic”; autant de briques ajoutées à la sanctification (revendiquée) du réseau, un temple dont mez se présente comme la prêtresse ayant pour but l'éducation spirituelle du lecteur. Suit de très près un texte très justement nommé _DATABLEEDING: METHODOLOGY_, et sous-titré "A node datadigest pill". Le langage de Mez est profondément ancré dans les mythes du cyberespace, mettant en jeu un mysticisme remixé par la culture de l'information hallucinogène et virtuelle392. Le lecteur redevient cet autre soi-même à éduquer, voire à illuminer, par un discours aphoristique et fragmentaire prononcé en jargon informatique. Le langage Mezangelle, instruction-institution du lecteur, devient une véritable “prosthétique”: une esthétique-prothèse intervenant dans la lecture et apprivoisant l'ordinateur, commandant directement au lecteur: toujours dans la logique oraculaire, et possiblement ironique, mez se présente comme prophétesse millénariste qui ordonne un temps de lecture (tick-tock) dans une fenêtre de dialogue393, comme dans le texte ci-dessous. 388 389 390 391 392 393 _][ad][Dressed in a Skin C.ode_, http://www.cddc.vt.edu/host/netwurker/ “free form”, http://www.hotkey.net.au/~netwurker/free.htm mez appartient à une génération d'écrivains électroniques acquis aux théories du rhizome de Deleuze et Guattari, et tentant l'implémentation de ce concept sur le réseau. “1._Datableeding: An Electroduction_”, http://netwurkerz.de/mez/datableed/complete/index2.htm la “datadigest pill” rappelant la pilule révélatrice présentée au héros du film Matrix the DataH Inpho[mill]ennium ; http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/Inphoe/Prophetick.htm 118 4.3.3. Le sujet génératif et le corps machinique – Talan Memmott Le sujet devient le centre d'une textualité qui approprie l'écriture du code de façon plus moins fantaisiste (mez), ou plus ou moins techniciste (Sondheim). Il organise autour de lui l'environnement codé que constitue la machine comme une extension de lui-même, un environnement organique assimilable à un corps. Alan Sondheim utilise abondamment le parallélisme DOS (le coeur de l'ordinateur) / BIOS (les fonctions vitales) dans un journal écrit lors de sa résidence au trAce Online Writing Center où il décrit minutieusement ses interactions quotidiennes avec l'ordinateur. Les écritures “en ligne” sont le résultat (en progrès) de différents comportements du code: Le clavier lui-même [...] est un système complexe d'interruptions, de voltages, de circuits intégrés, de logiciels, etc. Comme le corps humain, qui apparaît symétrique et d'un seul bloc de l'extérieur, mais asymétrique et complexe à l'intérieur – tout cela se manifeste de manière organique, rassurant, une surface “neutre”... On se demande si le corps ou le langage euxmêmes pourraient, en d'autres circonstances, être également considérés comme des logiciels...cxxi 394 Un parallélisme largement discutable pour certains, et valide pour d'autres. La communauté des Codeworkers et la culture cyborg exploitent la métaphore de l'ordinateur-corps, ou du réseau-organisme, comme en témoignent de nombreuses sections de l'ouvrage HARD_CODE395, anthologie de Codeworks parue en 2001 dans une forme imprimée. La dimension métaphorique des ces travaux-code est ici rendue évidente par le fait qu'ils puissent être envisagé dans une forme « papier » en dehors du contexte digital (considéré seulement comme une référence culturelle, et non plus comme medium nécessaire à la lecture). Le travail de Talan Memmott émerge des expérimentations précoces en écriture digitale et fondées sur un usage prépondérant de l'hypertextualité associé à une réflexion sur le narratif et l'hyperfiction (fin des années 1980). From Lexia to Perplexia (2000), son oeuvre majeure, convoque selon l'auteur théorie et fiction. Elle consiste en dix pages 394 395 “Writing Online”, 2001, n.p. HARD_CODE, 2001; voir par exemple les contributions “Re_fleshing the Body” de ID_Runners, “Autopsy Scan” de Julia Solis, ou encore”n+a+n+o” de Kenji Siratori. 119 programmées en Javascript (un langage script orienté-objet) et DHTML (un langage balisé), créant un environnement graphique et textuel dynamique. La circulation entre les pages est complexe et ne s'effectue pas page à page, mais peut ouvrir des espaces à l'intérieur de la page, déclencher des mouvements, faire émerger plusieurs niveaux, ainsi que des strates textuelles et iconiques. Le texte est un montage de citations et de spéculations sur des concepts prélevés chez Deleuze et Guattari, Freud, Heidegger et Nietzsche, et développe une réflexion autour de l'idée du “corps sans organes”, expression d'Artaud reconceptualisée par Deleuze et Guattari dans Mille Plateaux (1980). Memmott en fait “the body with organs elsewhere”, qui traite la question du traffic des donnéees dans l'environnement du réseau396. Un code d'apparence informatique émerge dans le texte, et participe d'une écriture de la réflexivité sur cet environnement, commentaire sur la structure. Il s'insère dans l'horizontalité des syntagmes textuels et rend compte du paradigme que constitue la programmation de la page. Il est ainsi en relation symbolique avec le texte et ses codes. Le code binaire (0/1) a une fonction descriptive dans la dimension fictive de l'oeuvre: il est un effet de réel qui ouvre un espace référentiel (nous sommes “dans” le cerveau d'un ordinateur) et méta-référentiel (la surface commente l'épaisseur du texte). Cette relation symbolique, Memmott la met en scène dans une prose discursive et didactique qui décrit pas à pas les processus: The cyborganization of any/every para.I-terminal is mirrored by the construction of a greater X-terminal from component I-terminals. 396 On se reportera à l'étude de l'oeuvre par Thomas Dreher (2004), qui décrit les dynamiques et explicite les références 120 Cette prose contaminée par le code construit une allégorie des processus informatiques: ils sont selon Talan Memmott un “corps aux organes ailleurs”, une architecture sans structure fixe, un mythe du non-lieu déjà développé par les net.artistes. head et body définissent des zones d'écriture dans le source-code, et le code HTML devient une métaphore pour montrer la réversibilité de la structure du texte numérique: le texte est à l'extérieur (la surface de l'écran) et à l'intérieur (le code caché); il est structuré (head/body), mais cette structure est variable et ne lui appartient pas; elle appartient à un prototype, un modèle de code. Le résultat devient immédiatement une entité à part, un texte/Texte, que Memmott considère n'étant jamais épuisable, et jamais complètement déchiffrable (c'est aussi la position de mez): From out of NO.where, Echo appears in the private space of Narcissus.tmp to form a solipstatic community (of 1, ON) with N.tmp, at the surface. Le texte est pensé dans le cadre de la théorie de l'émergence: des formes imprévisibles peuvent émerger de combinaisons codées. Memmott représente ce processus aléatoire fondamental à la programmation en réécrivant une histoire du Texte à l'ère du code. Le Texte comme entité séparée du Je autorial se crée une nouvelle identité, un “self” dont la nature est le code. C'est aussi un sujet profondément génératif, qualité qui permet à Talan Memmott de jouer sur le mot “cell.f”. Le texte est une cellule autonome virtuellement recombinable. Mais il faut préciser que ce sujet génératif, qui devient programme-auteur textuel, est elle-même une fiction. Le “véritable” code, caché dans l'application Javascript ne produit pas une textualité émergente. La relation de Memmott aux langages de programmation est double. Le code actif contraint le lecteur à une navigation aveugle: cette contrainte est perceptible dans le code Javascript qui apparaît (et je ne pense pas que ca soit une intention de l'auteur), dans la barre de statut (status bar): javascript:show('terminal-line'); hide('lex00'); hide('EYE00'); hide('greenGRID'); On constate que le code détermine ce qui doit être montré et ce qui ne doit pas l'être. Les expressions entre parenthèses décrivent sur la page les objets dynamiques qui révèlent ou dissimulent les strates textuelles. La seule marge de liberté du lecteur consiste à choisir quelle strate il va activer en premier. La relation entre oeuvre et lecteur-utilisateur est ainsi ergodique selon la définition de Espen Aarseth: La performance du lecteur [de livre] advient dans sa tête, alors que celle de l'utilisateur du cybertexte est également extranoématique. Pendant le processus cybertextuel, l'utilisateur aura effectué une séquence sémiotique, et ce mouvement sélectif est un travail qui implique une construction physique que les différents sens de “lecture” n'incluent pas. C'est ce phénomène que j'appelle ergodique, en appopriant un terme de physique qui dérive des mots grecs ergon et hodos, “travail” et “voie”. Dans la littérature ergodique, un effort non-trivial 121 est requis afi n que l e lecteur puisse traverser le textecxxii.397 Le texte a donc une épaisseur, il est déjà un environnement où le code édicte des règles. Mais les règles du “vrai” code contredisent celles du faux-code. Le cell.f est un sujet textuel qui organise l'espace du réseau autour de lui, et non pas un générateur de texte. 4.3.4. L'extension du sujet dans le traitement des données sur le réseau Les Codeworkers ont constitué peu à peu des espaces stratégiques qui sont pensés dans une continuité avec les canaux de communication: c'est le cas de mez et de Ted Warnell, par exemple, qui remédiatisent leurs travaux dans des blogs personnels. Ou repensés dans une pratique du réseau comme expérience numérique de l'archivage, comme dans le cas d’Alan Sondheim, de Noemata, ou encore de la française Pascale Gustin. Les données du réseau sont filtrées par un code subjectif au comportement flou, rarement expliqué dans ses fonctions, mais toujours mis en scène comme support et distribution du texte sur la surface de l'écran. A. Blogs: une didactique et une méthodologie de la création - mez et Ted Warnell Les pratiques de Ted Warnell et de mez sont à envisager dans un contexte large qui est celui de l'émergence récente d'un art du blog. Ce dernier est une appropriation créative des outils des Social Software, et, en cela, s'attaque à la loi du code (Lessig) qui voudrait que les moyens de productions soit cachés – que le code agisse à l'insu des consommateurs de l'Internet. Les blogs sont un outil de publication de texte périodique à la portée d'un utilisateur du réseau sans grande connaissance en informatique, ou avec peu de temps pour programmer une page électronique. Grâce à son fonctionnement par template, il offre des modèles tout faits de publication en temps réel (ce qu'on écrit est aussitôt mis en ligne), et jour après jour (selon le modèle du journal intime, mais ici, public). Ces modèles pour débutants sont un terrain de jeu pour les experts codeurs398. Les pratiques de mez et de Ted Warnell, en termes de blog, sont relativement classiques; ils se servent du blog comme simple outil de publication de leurs textes-codes. Mais le blog a pour eux une fonction métonymique : il est une extension de leurs réflexions respectives sur la textualité du réseau: le Cyberstream (Ted Warnell), ou le net.wurk (mez). Le blog de mez, cross.ova.ing ][4rm.blog.2.log][399, est une implémentation de son concept de net.wurk, c'est-à-dire le réseau (network) travaillé par le jeu du code approprié comme langue dialectale. Il met en scène la programmation subjective de mez qui consiste à injecter de l'arbitraire dans le système des signes informatiques. Information et bruit simultanément, le signe est libéré du système de communication, devenant pure adresse sans nécessité de réception. Dans une entrée datée du 15 juin 2006, mez réinterprète la logique booléenne d'un modèle de programmation en “si... alors...”. Le balancement conditionnel logique se transforme en analogie machine/corps dans un réseau à la fois électrique et organique (neural/pulse). Travaillé par l'image, l'algorithme booléen devient “booleanism”, figure de style didactique qui dresse un tableau du réseau. 397 398 399 Espen Aarseth, 1997, p.38 Le blog http://blog-art.blogspot.com/ est une source d'information et d'orientation sur les blogs artistiques; il fait partie des nombreux projets de la critique et commissaire d'exposition Marisa Olson qui développe des modes alternatifs d'exposition d'oeuvres en ligne Mez, cross.ova.ing ][4rm.blog.2.log][, “_f[unction]ormation_”, http://netwurker.livejournal.com/82535.html 122 Le titre de ce texte, “_f[unction]ormation_”, joue sur la concaténation des mots “function”, “formation” et du néologisme “normation”, télescopage dans lequel on devine le mot information. On voit comment ces termes jouent ensemble pour composer un discours moral sur le mode informationnel du réseau. Le “shift.in” est un déplacement assimilable au pli de Deleuze et Guattari, un glissement qui crée une différence, la possibilité de déplacer le sens en ouvrant un nouvel environnement sémantique. Le blog donne une dimension de mouvement et de temporalité au langage de mez qui risque de se pétrifier dans les espaces clos du site personnel. Il rend au réseau ce qui a été pris au réseau. 123 Ted Warnell utilise son blog pour expliciter les compositions codées de son site personnel400. La série Poems By Nari se fonde sur un jeu de mot: poème binaire – le code binaire (binary code) étant le code le plus élémentaire en programmation. Un “fichier binaire” est un fichier informatique qui comprend une séquence de valeurs numériques encodées, un texte lisible par la machine et non pas par l'homme; c'est un code exécutable. Warnell compose à partir de strates de données traitées successivement par la machine et par l'homme. Les Poems By Nari sont des compositions visuelles programmées, mais ces compositions ne sont pas des programmes, elles en sont le résultat. Elles relèvent d'un traitement iconique des données empruntées aux textualités du réseau: courriers électroniques, spam, morceaux de code trouvés, mais aussi des textes non-électroniques401. Si mez utilise l'image du tissage, traditionnelle dans l'histoire littéraire, Warnell utilise celle du tartan, terme revenant fréquemment dans les titres des pièces composant la série d11x85. Ci-dessus, un extrait du “Programmer's Tartan”402. L'idée de tartan enrichit l'idée de tissage textuel de propriétés visuelles dynamiques telles que les couleurs, la modélisation géométrique, la capacité d'échantillonnage (la partie pour le tout), le mouvement (animation flash, gif) etc. Les visuels codés de Warnell ne sont pas des textes “publiés” par un langage de balisage (HTML...), mais des images à qualités textuelles (elles peuvent être reformattées par exemple). En jouant avec les fonctions zoom du clavier, on obtient des résultats 400 401 402 http://warnell.com La série db11x85 et Code Story constituent un bon exemple de ces processus; http://warnell.com/db11x85/index.htm, http://warnell.com/code/index.htm http://warnell.com/db11x85/program.htm 124 intéressants, comme dans “Tartanetics”403 où le texte se disloque en plusieurs parties, révèlant le travail de superposition du code et des données. Le blog de Warnell est intéressant au sens où il met sur le devant de la scène des processus déjà présents sur warnell.com, mais visibles seulement pour le curieux qui aura eu l'idée de consulter les codes-source dans le menu. Warnell les republie de manière décomposée, analytique: chaque entrée du blog comprend le code et les datasets, matériaux bruts des poèmes. C'est à partir de cette question des datasets que l'on peut évoquer les techniques de programmation de Warnell comme subjectives. Dans un courrier personnel, il explique le processus des datasets qui sont des groupes de données se déclinant en des séries de caractères. Voici un exemple de dataset: [ "a", "b", "c" ]: les caractères sont entre guillemets et le groupe est représenté par les parenthèses. Les trois caractères de ce groupe peuvent être recombinés dans n'importe quel ordre linéaire mais aussi dans l'espace – en deux ou trois dimensions, rendues par un travail de stratification visuelle. Ce travail de recombinaison est celui du code qui traite les données; mais les données sont séparées du code, elles existent dans leur propre espacetemps - la mémoire-cache où elles sont stockées en attente d'utilisation. Warnell insiste sur le fait que cette pratique de programmation sépare nettement code et données404. Les données sont conçues comme une étape autonome de la programmation, aussi importante que le code, et Warnell met en valeur cette autonomie en publiant les datasets pour eux-mêmes405. Dans son courrier, Ted Warnell précise qu'il ne peut révéler comment ces datasets sont créés, car cela relève d'un acte poétique qu'il préfère garder secret: “Je me contenterai de dire que la création des datasets ne relève pas de la magie, mais de procédés arbitraires et déterminés, manuels et programmés – le dataset résultant étant toujours plus ou moins déterminé par les données sources elles-mêmescxxiii”. 403 404 405 http://warnell.com/db11x85/tanetics.htm à l'inverse du hardcoding, où les données sont inscrites dans le code la pièce programmée est consultable sur warnell.com, est on notera que les datasets sont publiés tels quels : http://warnell.com/syntac/datasets.htm 125 En soulignant l'importance des “données sources”, Warnell inscrit son travail dans un processus de citation expérimental au cours duquel le réseau et la communauté électronique sont considérés comme fournisseurs de données à filtrer et à réinterpréter au moyen du code. Cependant, dans cette reprogrammation intervient une étape où la citation redevient manipulation, “seconde main”. Si cette manipulation, toute subjective qu'elle soit dans un contexte virtuel d'intertextualité codée, approprie la forme, la logique et les apparences de la programmation, elle reste en deçà de l'articulable. Ni mez ni Warnell n'explicitent le processus intégral de la reprogrammation des données du réseau. B. Art de l'archivage – Sondheim, Noemata, Pascale Gustin Cette problématique du traitement des données par un code arbitraire est au centre des préoccupations de Alan Sondheim pour qui le réseau est un gigantesque texte à retraiter et à cataloguer. Son travail sur http://asondheim.org est celui d'un libraire alternatif dont la voracité textuelle n'a d'égale que sa capacité à digérer les données en une liste innombrable de publications. Celles-ci sont emblématiques du mode de circulation de la textualité de type Codeworks: en réseau et en communication (listes de diffusions, blogs406), gratuit, abondant. Son site personnel construit son lieu propre comme une machine classe ses données - dans une logique d'interface minimale: une liste de fichiers identifiés par une icône ou une extension. Le “texte Internet” de Sondheim, comme 406 Sondheim intervient entre autres sur <nettime> et Wryting, et il tient un blog nommé d'après l'un de ses personnages-avatars http://nikuko.blogspot.com/ 126 il l'appelle, est un projet “en construction permanente”. En un sens, il tente de réaliser l'utopie du livre de sable de Borgès 407 dans la structure de combinaisons infinies qu'est Internet. Le texte consiste en des centaines de sections [...] une méditation continuelle sur le cyberespace qui met l'accent sur des problèmes de l'intériorité, de subjectivité, de corps, et de langage. Le nombre extensif de sujets inclut les applications logicielles du réseau, mais aussi des références occasionnelles à l'architecture et aux protocoles des télécommunications; le “cartilage” matérialiste qui ne peut être jeté lors de l'analysecxxiv.408 On touche ici aux limites extrêmes de l'esthétique du code: Alan Sondheim développe une conception embryonnaire du texte qui se reproduit comme un virus sur le réseau à travers des séries d'incorporations et de remédiatisations, au-delà des binarismes et des protocoles qui constituent la loi du code409. Le code, dans le cadre d'une création lettrée et littéraire du texte, est totalement approprié par le discours: “La machine internalisée écoutant son discours et celui des autrescxxv”.410 L'artiste française Pascale Gustin entretient sur son site personnel un discours interrogeant l'efficacité du code à exprimer le Je intentionnel – une question débattue en Intelligence Artificielle, mais aussi une question topique de philosophie du langage. Le code est: l'utilisation d'un langage purement logique et pour pallier à ce défi ci t de vivant, l'algorithme qui est une représentation abstraite de ce vivant, tout comme la géométrie ou l'algèbre peuvent être des représentations abstraites de catégories de l'inerte (espace, temps, mouvement etc.).411 Le travail d'archivage de ses codes-textes est pour Pascale Gustin une occasion de questionner la valeur des mots des systèmes informationnel et informatiques; elle réinvestit le doute des “free.formulations” de mez dans le cadre de l'archivage et de la sauvegarde des discours. 407 408 409 410 411 Image constammant évoquée par les praticiens des nouveaux médias http://asondheim.org/oldindex.html http://asondheim.org/r.txt http://asondheim.org/FUTCULT.TXT http://gustin.pascale.free.fr/2002-2003/01cuneifoRM/04octobre2003/31102003.txt 127 Pascale Gustin revient sur l'inscription temporaire et la signification vacillante des textes informatiques, questions qui se posent quand les textes sont envisagés dans leur matérialité machinique (cf. 3.3.). Si elle “garde la trace de tous [ses] travaux”, elle questionne le statut ontologique de cette textualité instable: “les textes se perdent, se défont à l'intérieur de la structure logique de ma machine. Où est mon texte, celui-ci par exemple lorsque j'éteins la machine.” Dans ce doute, et dans cette matérialité douteuse, Gustin rejoue la problématique sémiotique de la mort de l'auteur, en contexte informatique: Mais où est-il également lorsque la machine est allumée. Il est là, devant mes yeux à nouveau mêlé à ma face mais d'une autre manière. Il est sur l'écran, ui fl de, fl ux, courrant invisible mû par la fréquence des ondes qui le traversent. Mais voici seulement son aspect le plus lisible ou visible, il est aussi ailleurs sous la coque grise; il occupe un volume que je ne connais pas, que je devine à peine. Ailleurs, il n'a plus cet aspect du texte que j'ai écrit. Il ne ressemble plus à rien qui m'est familier : ces signes auquels je suis confrontée depuis 128 longtemps, auquels je me suis peu à peu habituée, qui m'ont lentement pétrie. Il est tout à fait autre : il ne fait plus sens pour moi. Il est action de la machine et mouvement à l'intérieur de la machine, adresse mémoire ici, impulsion électrique ou inscription magnétique éphémère, bits et traces.412 Les Codeworks, s'inscrivant ainsi dans la tradition théorique littéraire, tendent vers le déploiement d'une textualité autonome et vers l'interprétation littérale des théories de la sémiotique. Noemata413, par exemple, implémente l'idée d'oeuvre ouverte dans son projet Open Books, consistant en l'enregistrement ISBN systématique des pièces textuelles de jargon informatique, faux-code et de reprogrammation subjective de textes trouvés qu'il écrit et envoie sur le réseau (par exemple dans les listes de diffusion, particulièrement sur Wryting, initiée par Alan Sondheim). « Open Book » est le principe d’open source appliqué à la publication de livres sur internet. Sur le site de Noemata, en guise de message de bienvenue: Noemata [le site] peut être consulté comme un serveur à contenu ouvert [open content server] dédié à l'art des les nouvelles technologies, avec un préférence pour des formulation de type communales et fondées sur le réseaucxxvi.414 La 412 413 414 notion légale d’open book rejoint celle, littéraire, d’’œuvre ouverte’ élaborée en http://gustin.pascale.free.fr/2002-2003/01cuneifoRM/04octobre2003/10102003.txt Pseudonyme du norvégien Bjorn Magnihldoen http://noemata.net/about.html 129 sémiotique. Publier un texte ouvert et sans limites remet en jeu les questions de contrôle. Le concept d’Umberto Eco est récupéré et replacé dans esthétique de l'archivage et de la publication totale. Selon Eco, l'oeuvre ouverte postule que l'existence de textes qui peuvent non seulement être librement interprétés, mais aussi être générés en coopération avec le destinataire, [et] pose le problème d'une stratégie particulière de communication fondée sur un système exi fl ble de signifi cat ioncxxvii.415 Mais cette stratégie ne fonctionne que si le texte active un lecteur modèle. On peut se demander quel type de lecture modèle peut alors s'appliquer aux textes-codes. Ici Noemata tente d'apporter une réponse au conflit des Codeworkers avec le réseau qui les fait vivre, en réinterprétant l'idée de code libre (open source) par le biais du texte et de son statut en circulation, dans un contexte de littérature416. 4.4. Ouverture critique et bouclage sur la programmation textuelle J'aimerais conclure cette partie en évoquant un texte de John Cayley publié dans l'ouvrage critique accompagnant l'exposition p0es1s organisée en Allemagne en 2001. John Cayley, dans “The Code Is Not The Text (Unless It Is the Text)”, répond au projet ambitieux de l'exposition formulé dans le sous-titre de celle-ci: 'Code as Text as Literature'. Cayley se donne pour tâche de pointer du doigt une certaine utopie du digital dans les Codeworks. Le travail d'hybridation du code et du texte, ainsi que de la contamination linguistique du langage de programmation par le langage naturel (et vice-versa), amènerait à créer une surface textuelle fantasmant le code comme transparent et traduisible. Cette textualité du code se formulerait systématiquement en “valeurs subversives (i.e. potentiellement progressives)”cxxviii. Il rappelle que: Quand il s'exécute, le code n'est pas le texte, ce n'est pas un ensemble de liens (nonséquentiels) dans une chaîne de signifants; le code est ce qui fait vaciller les signifi ant s, ce qui les transforme d'une écriture de l'enregistrement du bruit ou de simultanéités ot fl tantes en une écriture présentant des atomes de signifi cat ion eux-mêmes fondés sur une temporalité (ils ne sont pas ce qu'ils sont sans transformations et vacillements [fli ckering trasnformations] dans le temps, tout fugaces qu'ils soient) cxxix.(n.p.) Selon lui, ce serait tomber dans un discours de l'illusion qui se trompe lui-même que de ne travailler qu'à la surface du texte et de représenter les langages de programmation sans activer leur degré de performativité et d'instabilité autrement que dans une performance rhétorique. Cayley plaide pour une reprise en compte de l'exécutabilité du code, dont les enjeux se portent sur l'ambiguïté de l'adresse: le texte doit parler à la machine, qui crée un texte qui s'adresse au lecteur - processus au travers lequel l'écrivain-programmeur s'adresse ultimement au lecteur. Dans l’essai “Pressing the 'Reveal Code' Key”, Cayley formule ainsi sa thèse: “l'ORDINATEUR est (une part intégrale [du]) le SYSTEME contre lequel NOUS écrivons417” Pour illustrer son propos, il propose une réinterprétation littéraire des méthodes 415 416 417 Umberto Eco, 1973, p.9 ci je parle de littérature au sens d'un système de circulation de textes; au sens où Ted Nelson, dans Xanadu parle de “machines littéraires” à propos des ordinateurs mis en réseau. John Cayley, “Pressing the 'Reveal Code' Key”, 1996; pour le code intégral et des exemples de textes générés grâce à lui: http://www.hanover.edu/philos/ejournal/archive/ej-6-1.txt 130 de textualisation du code des programmeurs en obfuscation et en double-codage418 en écrivant un programme de génération textuelle dont le code est lisible en anglais. C'est sur un code, qui est « aussi » un texte (illustré ci-dessous), qui résume mon parcours, que je termine cette étude: code exécutable et lisible, générateur de texte, réflexion sur le medium, remédiation des signes. John Cayley poursuit ses recherches en “programmatologie” dans le champ de la générativité textuelle, ce qui me ramène à des questions posées dans le premier chapitre. 418 précisons que Cayley ne mentionne pas son héritage lui provenant de la culture hacker, au contraire des Software artists. 131 Conclusion La poésie d'avant-garde, marquée par le progressisme du modernisme et le doute post-moderniste, cherche constamment des modèles en dehors d'elle-même. Elle se donne pour devoir de refuser la reproduction des genres, tout en reconnaissant la disparition de l'aura au profit d'une nouvelle ère épistémologique fondée sur un scientisme expérimental et sémantique (faire parler le langage/produire des expériences de langue). Le poète français Christophe Marchand-Kiss écrit ainsi dans la préface de l'ouvrage collectif poésie? détours: [...] la poésie doit être libre d'embrasser les champs temporels, spatiaux, critiques, qu'elle juge les mieux à même de décrire, de représenter, de rationaliser une démarche vers ou contre la poésie, vers ou contre le poème. [...] L'écriture du poème [...] n'a rien de déterminée. Car le poète ne fait qu'agencer, de telle façon que le poème puisse l'être à nouveau, et devenir multiple. Façons qui rendent, façons qui donnent, mais façons qui ne sont pas données.419 Cette posture est à la fois esthétique et politique, dans le sens où elle trouve son fondement dans sa résistance aux structures “toutes-faites” du langage. Mais elle se situe aussi dans un espace ambigu: entre la postulation ontologique que la poésie existe, et un positionnement pragmatique qui définit la poétique comme manière de faire. Le slogan des textualités contemporaines est celui de Denis Roche, repris par le poète-programmeur Jean-Pierre Balpe: le texte généré par le biais du programme relève d'une “littérature inadmissible” où l'auteur n'est plus qu'une figure cachée d'ingénieur qui conçoit abstraitement des virtualités de textes, “quelque chose comme un schéma de littérature encore inexistante”420. Mais devant cette textualité qui ne se fixe pas, un “transitoire obervable” comme l'appelle Philippe Bootz, des questions se posent. Cette textualité est particulièrement inadmissible pour ceux qui conçoivent la littérature comme une production de textes destinés à rejoindre un corpus qui fera date: En somme, produit aléatoirement, un livre écrit par personne pour personne peut-il intéresser quelqu’un ? Il lui manquera toujours la dimension de l’adresse, et cela lui ferme toute l’herméneutique de la question et de la réponse. Par ailleurs, n’ayant pas de contexte initial qui lui confère son sens et sa nécessité, il ne peut s’adapter à d’autres contextes ni devenir un classique — c’est-à-dire une œuvre qui se renouvelle avec les époques, parce qu’elle était radicalement nouvelle dans la sienne. Une œuvre classique ne peut jamais être complètement comprise, car elle dépasse les intentions et les théories qu’elle met en pratique.421 Face à ce malaise relatif au manque d'intention de la machine, exposé au chapitre 1, des réponses “littéraires” surgissent. 1/ Celle, dégagée par François Rastier, auteur de la critique ci-dessus, des “écritures démiurgiques” issues de la combinaison des “mythes techno-scientifiques [avec] les mythes de la création propre au romantisme tardif [...]: celui de l'oeuvre totale, bien que toujours fragmentaire [...] ceux de la générativité instantanée et de l'interactivité fusionnelle”. 419 420 421 Christophe Marchand-Kiss, 2004 Jean-Pierre Balpe, “Une littérature inadmissible, 1996, n.p. François Rastier, 2002, n.p. 132 Rastier évoque ici le fantasme de la littérature combinatoire que j'évoquai en première partie, mais aussi un courant d'oeuvres multimédia où l'appréhension des logiciels est particulièrement spectaculaire et non-critique. “Un click n’est pas un fiat ”, ajoute Rastier dans sa rhétorique prométhéenne; et je pourrais moi-même ajouter que ces oeuvres agissent dans le champ du code caché, au niveau sub-légal où l'utilisateur du réseau devient spectateur d'oeuvres. 2/ Celle, portée par un discours philosophique orienté sur l'esthétique des nouvelles technologies de la communication, d'une vision des environnements électroniques commme chaotiques (marqués par l'entropie) et porteurs d'un nouveau sublime – ce qui constituerait une extension désenchantée des écritures démiurgiques. Le philosophe Mario Costa, dans son ouvrage Internet et globalisation esthétique (2003), parle de “sublime technologique”: il interprète les environnements électroniques en termes de paysages hyperboliques dont la traversée serait caractérisée par un comportement de boulimie et d'indigestion de la part de l'utilisateur. Costa fait partie d'une seconde génération de penseurs post-modernes qui spéculent sur “le mode de l'information”, dont une des propriétés majeures, selonl'historien Mark Poster, est celle du surplus d'information (information overload). L'art des réseaux devrait donc réagir face au danger pour ce qui est humain d'être exproprié par le néo-technologique [qui] semble étendre le corps mais en realité [...] le rend toujours plus externe à lui-même et objet parmi les objets. [...] Le réseau semble valoir comme un hyper-média qui promet au sujet toutes sortes de prestations et d'usages, mais en réalité il se confi gur e toujours davantage comme un hyper-Sujet ayant pour objectif unique obscur le fonctionnement et l'accroissement de 422 lui-même. On retrouve une rhétorique similaire chez Alan Sondheim et les Codeworkers qui pratiquent “l'excès textuel” dans le cyberespace423 comme une réponse possible au surplus d'information du réseau. Ils élaborent des stratégies poétiques en contradiction avec les règles de la poétique structuraliste: le littéraire est ce qui reste quand l'information a disparu dans l'excès d'elle-même. Il est le redondant, un surplus formulable en termes de bruit. Le bruit, dans la triade de communication message/code/bruit, est laissé en dehors du système, strict opposé du code; mais il peut devenir message, intégré dans le système de communication comme Metacode, selon Gary Lee Stonum dans “Cybernetics of Reading”: La similarité est un codage d'un type logique élevé [...], et même la base du codage en tant que tel, dans le sens où il reclasse l'identique et le différent dans un espace qui diffère des positionnements de départ. [...] La répétition détermine alors l'émergence du code dès que la similarité apparaît superposée à la contiguïté. Traiter un message comme la répétition d'un autre est donc procéder à son codagecxxx.424 Le bruit codé est considéré comme un indice de litérarité: la différence de Derrida, le reste qui n'est jamais partie intégrante du système, mais qui emprunte les termes du codage pour s'exprimer. Ici, donc la littérature est une information en surplus, l'information overload du souci post-moderne. Mais, en termes de communication, à qui s'adresse ce surplus? Qui prend le temps de le lire? Si l'on en croit la loi de Mooers: Quand un système de traitement d'information requiert des efforts complexes d'utilisation, le client préfèrera ne pas utiliser le système et se passer des informations.425 422 423 424 425 Mario Costa, 2003, p.123 Alan Sondheim, “Future Culture”, 1995 Gary Lee Stonum, 1972, p.14 Calvin Mooers, conférence de 1959 à l'Annual Meeting of the American Institute, cité par Peter Morville, dans Ambient 133 Évidemment, la loi de Mooers est formulée dans le contexte de marché économique, mais il est important de savoir que l'utilisateur du réseau, dont les lois sont définitivement déterminées par celles du marché (même pour celui qui n'achète rien), évite le surplus d'information. Les lecteurs des Codeworks sont donc des lecteurs d'exception qui font un effort pour intégrer le surplus d'information dans leur propre système de traitement d'information; ils ont déjà les clefs du Metacode en main: ils savent où trouver les excès textuels et ils savent les lire. C'est ainsi que le sublime technologique est davantage une pose conceptuelle qu'une expérimentation sur les comportements de l'utilisateur du réseau; il est canalisé par des stratégies textuelles qui l'ont conduit à se formuler et se ritualiser dans des lieux légitimes. 3/ Celle des Codeworkers, qui spéculent sur ces notions en les replaçant dans un environnement du code informatique, selon un effort pour confronter ces théories avec la réalité du réseau: le temporaire (les canaux de communication comme les listes de diffusions ou les MUDs, les modes de publication de type blog), mais aussi le monumental (la création d'archives); le social (les dialectes informatiques) mais aussi l'idiosyncrasique (le jargon de code de mez ou de NN); le multimédia (le texte-image) mais aussi le nonmédiatisé (l'erreur informatique). Les Codeworks viennent se greffer aux expériences du Software art et du net.art pour en signer les contradictions, et critiquer un engagement avec les formes de la production qu'ils jugent idéaliste. Pourtant le Software art peut difficilement être taxé d'idéalisme démiurgique, leur formalisme étant profondément matérialiste et tactique; mais comme ce sont les artistes logiciels qui formulent le plus clairement des objectifs politiques, c'est leurs formulations qui sont prises pour cible. Alan Sondheim: Qu'est-ce ce que la valeur de la production sinon une fétichisation de la représentation – la production d'un style “originaire” et dominant – cet “absorbe_débris”, ce “voir_la_page” cxxxi .426 On assiste à un clash de deux cultures politiques dans un même espace épistémologique. Les “solutions” proposées par les Codeworkers aux “impasses” du Software art (dont les discours politiques tendent à être prononcés que pour une audience à la perspective esthétique) n'en sont pas vraiment: elles se formulent plutôt comme stratégies textuelles, au sens sémiotique, au cours desquelles le sujet refuse la communauté pour se concentrer sur la fabrication d'oeuvres. Les Codeworkers signent le passage définitif des tactiques du code à une stratégie de légitimation d'une littérature du code (une netiterature, selon mez), en refaisant surgir les mythes de la critique post-moderne des nouveaux medias. Dans le texte “Future-Culture”, Sondheim évoque un “post-simulacre” quand il parle du réseau comme organisme dont la logique est double: celle du flux d'un côté, de l'obstacle de l'autre. Pour Sondheim, ceux qui essaient d'introduire une logique de la sérialité dans le flux heurté du réseau participent à l'élaboration d'un capitalisme digital: le réseau serait ainsi partitionné dans des espaces demandant la répétition des mêmes gestes commandés et contrôlés par les “opérateurs-machine” que sont les administrateurs de systèmes (sysadmin) et autres modérateurs “gardiens de la tête à queue des flux-vecteurs”. Sondheim, contre cet environnement du contrôle, plaide pour un futur fondé sur une culture de la hack: Attendez-vous à une progression du hacking dans le prochain siècle, le hacking comme mode de vie, la culture du hacking, avec son insistance sur le bricolage anarchique, qui 426 Findability, 2005, p.45 “Knowledge-Flux”, 1992 134 plante les graines d'une nouvelle renaissancecxxxii.427 Il rejoint en ceci la théorie d'une économie vectorielle (vectorial) de McKenzie Wark; la classe vectorielle est une réinterprétation de la classe industrielle de Marx, mais dans le contexte du marché technologique: une classe qui possède la propriété intellectuelle. La lutte entre les hackers, producteurs de la propriété intellectuelle, et les vectorialistes, industriels (récupérateurs, marchands) de la propriété intellectuelle qu'ils transforment en propriété privée, remet en jeu l'utopianisme esthétique de Donald Knuth ou de Andrei Ershov et leur image idéale du programmeur comme figure de la révolution intellectuelle. Cette figure serait un lieu de conflit plutôt que de résolutions, mais aussi un prétexte au fantasme politique - la “classe” des hackers de McKenzie étant davantage un concept et un fantasme qu'une réalité. On peut le voir aussi chez Mario Costa quand un des seuls exemples qu'il donne du sublime technologique est l'équipe de programmeurs de la NASA. On se retrouve à devoir réévaluer les jeux de programmation entre leur statut d'armes et leur statut d'art, un débat intéressant mais limité face aux possibilités ouvertes par l'écriture du code. Après tout, Larry Wall, l'inventeur de Perl et de la Perl Poetry, est aussi programmeur à la NASA. Dans leur volonté de caractériser la modernité du phénomène digital et du réseau informationnel, ces “réponses” semblent verser dans un alarmisme récurrent sans prendre en compte les propriétés des environnements cybernétiques. Norbert Wiener, abordant la question de la cybernétique par celle du langage, dans The Use of Human Beings, Cybernetics and Society (1950), décrit ainsi cet environnement: Quelle que soit l'effi caci té des mécanismes de communication aujourd'hui, ils sont toujours, et ont toujours été, sujet à cette tendance prédominante d'un accroissement entropique, [et donc] d'une perte d'information, à moins que des agents extérieurs soient introduits pour les contrôlercxxxiii.428 Les questions que j'ai essayé de développer au cours de ce mémoire ont été ainsi: quels sont ces agents? Quels sont leur rapport à l'information? A quel niveau de réalité fonctionne cette action agentielle (i.e. quel est leur degré de transformation des environnements)? Comment inscrivent-ils leur action agentielle dans des contextes sociaux? Chaque partie de cette étude essaie ainsi de répondre à ces questions en présentant des milieux de création expérimentale aux revendications esthétiques et politiques différentes. Une poétique du code informatique sur le réseau informationnel doit prendre en compte ces séparations de degrés (et non de nature) entre ces différentes pratiques qui sont en interrelation critique. Les pratiques dites littéraires du réseau tendent à développer un discours globalisant sur les phénomènes digitaux, et, me semble-t-il, à confondre représentation et pratique des environnements du code. C'est particulièrement visible dans la transformation des langages informatiques en un jargon (mez), ou encore dans le développement de discours sur l'oeuvre générative alors que l'oeuvre en question ne génère rien du tout sur un plan pratique (Memmott). On assiste à une exemplification de l'idée de N. Katherine Hayles sur les “métaphores culturelles incorporées”: soudain les discours prennent la forme de formules paradigmatiques contemporaines, dans une série de confusions épistémologiques. On s'en rend compte quand on entend des discours tels que ceux de Mario Costa qui mélangent de manière non critique les termes de réalité et de virtuel. Sondheim encore, qui participe à cette dynamique tout en la critiquant, dans “Future-Culture”: 427 428 “Future Culture”, 1995, n.p. Norbert Wiener, 1950, p.125 135 Il n'est plus très clair si ce qui vit au niveau de la représentation ne vit pas tout simplement; la vie artifi ci elle est une forme, mise à mort quand on la débranche. Si la vie artifi ci elle relève clairement du traitement de l'information, qu'est-ce qui nous sépare de cette cxxxiv construction: Qu'est-ce qui persiste dans le monde ? Sondheim marque un point: les expériences en intelligence et vie artificielle permettent de dépasser la problématique de la simulation. Un des exemples les plus aboutis est le fameux Game of Life de John Conway, qui recrée un mode programmé de génération cellulaire. Les automata sont des processus autonomes qui interagissent comme des espèces, selon une série de règles algorithmiques: les cellules avec plus de trois ou moins de deux (sur huit) cellules voisines meurent, les cellules vides avec exactement trois voisines génèrent. Ce processus combinatoire donne lieu à des modèles de peuplement de l'espace qui peuvent être envisagés dans une perspective esthétique. On est proche, mais aussi très loin du discours du cell.f de Memmott. Le jeu est une activation textuelle des processus de génération cellulaires par la programmation ; cela a été fait par un des obfuscateurs de l'IOCCC429. D'ailleurs les expérimentations de l'IOCCC relèvent toutes d'une activation textuelle de processus générationnels. C'est pourquoi il me semble qu'une exploration des écritures du code doit être menée dans les régions de la programmation plutôt que dans celles où le drapeau littéraire a déjà été planté. C'est un type de “réponse” moins homogène et moins concerté. Si je n'ai eu le temps que d'effleurer la question de la programmation-orientée-art, je pense qu'il faut d'abord étudier en profondeur les codes informatiques avant de se précipiter dans une interprétation littéraire. Dans le cas des matériaux “tactiques” que j'ai présenté, par exemple, j'ai tenu à ne pas forcer le trait d'une comparaison avec les poétiques des “professionnels” des théories littéraires. Ma perspective n'est pas inclusive, précisément parce que celle des poésies d'avant-garde l'est déjà, et la tâche de la critique n'est pas d'être redondante par rapport aux objets sur lesquels elle se penche. Tout en étant consciente de participer tout de même à une inclusion de ces matériaux dans la sphère des textualités à caution littéraire en écrivant cette étude académique, je tiens à préciser que le mode d'appréhension et d'appréciation de ces textes est d'abord informatique et informationnel et qu'il faut entrer dans la logique de la programmation avant tout. Je me suis un peu confrontée au langage Python430, sans laquelle je n'aurais pu comprendre ne serait-ce que le début de la logique des textes-code. Au lieu de plaquer des modèles littéraires sur des matériaux étrangers, je propose alors d'envisager ces pratiques pour réévaluer notre vision des textes esthétiques, mais surtout pour au-delà, enrichir critiquement notre perpective des textualités qui créent nos environnements. Je finirai en citant le critique et poète britannique Eric Mottram, qui s'est intéressé dans les années 1970 aux expériences textuelles des artistes de l'ère cybernétique. Dans The Triumph of the Mobile: The Structure of Information, the Language of Computers and Contemporary Poetry (1972), il rapproche l'expérience poétique de l'expérience informatique en dégageant leur même intérêt en tant que système. Il rappelle les jeux formels des poètes cybernétiques, mais aussi les expériences textuelles des artistes conceptuels, qu'il considère comme des “jeux d'exploration ou des systèmes d'échange d'information”. Mottram interprète très littéralement l'expression de Williams Carlos Williams reprise par tous les théoriciens des poétiques digitales: “un poème est une petite (ou grande) machine faite de mots”. Il s'agit moins, finalement, de parler de poésie que de 429 430 cf. http://www0.us.ioccc.org/1993/dgibson.c, et http://www0.us.ioccc.org/1993/dgibson.hint dans une classe intitulée “Programmation Orientée Art” donnée par Tom Leonhardt à SUNY Buffalo, Media Dept./Fall 2005 136 systèmes de communication, moins d'art que d'environnements informationnels. Comment traitons-nous les données qui nous entourent? La théorie informatique peut nous aider à comprendre la nature de l'information choisie pour un environnement – quelles que soient les opérations de contrôle ou d'aléatoire. [...] Les poèmes prennent souvent pour sujet la nature précise du contrôle comme beauté. Le choix poétique [...] relève du personnel, voire du tempérament: risquer la communication absolue ou prendre le risque du contrôle extrêmecxxxv.(n.p.) 137 Bibliographie Monographies AARSETH, Espen J., Cybertext: Perspectives on Ergodic Literature, John Hopkins University Press, Baltimore, 1997 ADORNO, Theodor W., The Jargon of Authenticity, trad. Kurt Tarnowski & Frederic Will, Northwestern University Press, Evanston, 1973 BAUDRILLARD, Jean, Simulacres et Simulation, éd. Galilée, Paris, 1981 BURROUGHS, William, The Electronic Revolution, Expanded Media Editions, Germany, 1970, texte intégral en ligne: http://www.ubu.com/historical/burroughs/ BOURDIEU, Pierre, Langage et pouvoir symbolique, Seuil, coll. Points, Paris, 2001 CERTEAU, Michel de, L'invention du quotidien, 1. arts de faire, éd. Gallimard/folio essais, Paris, 1990 COSTA, Mario, Internet et globalisation esthétique, L'avenir de l'art et de la philosophie à l'époque des réseaux, trad. Giordano Di Nicola, L'Harmattan, coll. “Ouverture philosophique”, Paris, 2003 COUPLAND, Douglas, Microserfs, HarperCollins, New York, 1996 CRAMER, Florian, Words Made Flesh: Code, Culture, Imagination, Piet Zwart Institute, Rotterdam, 2005, texte intégral en ligne: http://pzwart.wdka.hro.nl/mdr/research/fcramer/wordsmadeflesh/ CRITICAL ART ENSEMBLE, The Electronic Disturbance, traduit de l’anglais (USA) par Christine Tréguier, ed. L'Eclat, Paris, 1997, texte intégral en ligne: http://www.virtualistes.org/caeindex.htm ECO, Umberto, The Role of the Reader: Exploration in the Semiotics of Texts, Indiana University Press, Bloomington, 1979 GOODMAN, Nelson, Manières de faire des mondes, trad. M.-D. Popelard, Ed. Jacqueline Chambon, coll. “Rayon d'Art”, Nîmes, 1992 FREILING, Rudolf, "Hot Spots, text in motion and the textscape of electronic media", in Clicking Hot Links to a Digital Culture, ed. Lynn Hershmann Leeson, Bay Press, Seattle, 1996 GLAZIER, Loss Pequeño, Digital Poetics, The Making of E-Poetries, The University of Alabama Press, Tuscaloosa, 2002 HARTMAN, Charles O., Virtual Muse, Experiments in Computer Poetry, Wesleyan University Press, Hanover, 1996 HAYLES, Katherine N. My Mother was a computer, Digital Subjects and Literary Texts, The University of Chicago Press, Chicago, 2003 Writing Machines, MIT Press, Cambridge (Massachusetts), 2002 HOCKNEY, Susan, Electronic Text in the Humanities, Principles and Practice, Oxford University Press, 2000 LESSIG Lawrence, Code, and other laws of cyberspace, Basic Books, New York, 1999, extraits en ligne: http://www.code-is-law.org/ MANOVICH, Lev, The Language of New Media, MIT Press, Cambridge (Massachusetts), 2001 MAESTRI Vanina, MARCHAND-KISS Christophe, SIVAN Jacques, GAME Jérôme, poésie? détours, éd. Textuel, Paris, 2004 138 McGANN, Jerome Radiant Textuality: Literature after the World Wide Web, Palgrave Macmillan, Gordonsville, 2001 Social Values and Poetic Acts: The Historical Judgement of Literary Acts, Harvard edition World, 1998 MORVILLE, Peter, Ambient Findability, O'Reilly Media, Sebastopol (California), 2005 MOTTRAM, Eric, The Triumph of the Mobile: The Structure of Information, the Language of Computers and Contemporary Poetry, Writers Forum, 2000 (originellement publié dans la revue Intrepid #23/24, ed. Allen De Loach, Summer-Fall 1972, Buffalo). NELSON, Theodor, Literary Machines, 93.1, Mindful Press, Sausalito (California), 1993 POSTER, Mark, The Mode of Information, Postructuralism and Social Context, Polity Press, Cambridge, UK, 1990 RIFFATERRE, Michael, Sémiotique de la poésie, Seuil, coll. Poétique, Paris, 1983 RORTY Richard, Objectivisme, relativisme et vérité, traduit de l’anglais par Jean-Pierre Cometti, Paris, éd. PUF, coll. L’interrogation philosophique, 1994 WARK, MacKenzie, A Hacker Manifesto, Harvard University Press, Cambridge, 2004, texte intégral en ligne: http://subsol.c3.hu/subsol_2/contributors0/warktext.html WIENER, Norbert, The Human Use of Human Beings: Cybernetics and Society, Avon Books, New York, 1967 WITTGENSTEIN, Ludwig Culture and Value, trans. by Peter Winch, ed. by G. H. von Wright, Blackwell Publishers, Oxford, 1998 Philosophical Grammar, trans. by A. Kenny, University of California Press, Berkeley and Los Angeles, 1978 Essais ALBERT, Saul ,“ 'Interactivity', Image, Text, and Context in 404.jodi.org”, 1998 http://twenteenthcentury.com/saul/jodi.htm BALAZARD, Simone, “Le jardin des drames”, in L'imagination informatique de la Littérature: Colloque de Cerisy 1985, Presses Universitaires de Vincennes, coll. l'Imaginaire du Texte, 1991 http://alamo.mshparisnord.org/rialt/index.html BALDWIN, Sandy “De Crypticis Methodi or willywoNKA meet$ the^ terMIN@tor: Codework, Information, Poetics”, date inconnue http://www.asondheim.org/bk/de_crypticis_methodi.txt “A Poem Is a Machine to Think With: Digital Poetry and the Paradox of Innovation”, in Post -Modern Culture, vol.13, John Hopkins University Press, 2003 BALPE, Jean-Pierre “Principles and Processes of Generative Literature: Questions to Literature”, DichtungDigital, revue bilingue en ligne, No.2/2005 http://www.dichtung-digital.com/2005/1/Balpe/index.htm “Les jeux de l'art”, publication du dept. Hypermedia, Paris 8, date inconnue http://hypermedia.univ-paris8.fr/Jean-Pierre/articles/jeux.pdf “Une littérature inadmissible”, Conférence au Centre Georges Pompidou, octobre 1996 http://hypermedia.univ-paris8.fr/Jean-Pierre/articles/Litterature.html BEIGUELMAN, Gisele, “WYSIWYG or WYGIWYS?”, in p0es1s, The Aesthetics of Digital Poetry, ed. par F. W. Block, C. Heibach, K. Wenz, Hatje Catz Books, Germany, 2004, pp. 169-179 139 BOOTZ, Philippe, “Poésie numérique : du cybertexte aux formes programmées”, en cours de publication, communiqué par l'auteur, 2006 “Poésie numérique : la littérature dépasse-t-elle le texte ?”, colloque e-formes, St Etienne, 2005, http://transitoireobs.free.fr/to/article.php3?id_article=66 BRAFFORT, Paul, “The Education of ALAMO: ADAMS (Henry)”, in The Electronic Book Review, no. 10, 2000 http://www.altxlists.com/ebrstaging/thread/wuc/constraint BRECHT, Berthold, “The Radio As An Apparatus of Communication”, traduit (anonyme) de "Der Rundfunk als Kommunikationsapparat" in Bjitter des Hessischen Landestheaters Darmstadt, No. 16, July 1932 http://telematic.walkerart.org/telereal/bit_brecht.html BROECKMANN, Andreas, “Notes on the Politics of Software Culture”, essai envoyé sur la liste de diffusion <nettime> , le 4 septembre 2003 http://www.nettime.org/Lists-Archives/nettime-l-0309/msg00020.html BRUHAT, Philippe, et FORGET, Jean, “Goto Perl”, in Linux Magazine 72, mai 2005 http://articles.mongueurs.net/magazines/linuxmag72.html BURGAUD, Patrick, "E-poetry, an art without object", in Transitoire observable, section “Théorie”, 2006 http://transitoireobs.free.fr/to/article.php3?id_article=64 CALVINO, Italo, « Cybernétique et fantasmes », conférence de 1967 http://hypermedia.univ-paris8.fr/Groupe/documents/Icalvino.htm CAYLEY, John The Code is Not the Text (Unless it is the Text)”, in p0es1s, The Aesthetics of Digital Poetry, ed. par F. W. Block, C. Heibach, K. Wenz, Hatje Catz Books, Germany, 2004, pp. 287-306 http://www.electronicbookreview.com/thread/electropoetics/literal “Pressing the 'Reveal Code' Key”, _Ejournal_, Vol.6 No.1, March, 1996, SUNY Albany http://www.hanover.edu/philos/ejournal/archive/ej-6-1.txt CHAMBERLAIN, Bill, “Getting a Computer to Write About Itself”, in Digital Deli, The Comprehensive, User-Lovable Menu of Computer Lore, Culture, Lifestyles and Fancy, by The Lunch Group & Guests, ed. by Steve Ditlea, 1984 http://www.atariarchives.org/deli/write_about_itself.php CLEMENT, Jean, “De quelques fantasmes de la littérature combinatoire”, colloque "Écritures, pratiques et communautés", Rennes, Septembre 2002 http://hypermedia.univ-paris8.fr/jean/articles/fantasmes.html CONWAY, Damian, “Just Another Perl Haiku”, in The Perl Journal, vol.4 No. 4 (#16), Winter 1999 http://www.foo.be/docs/tpj/issues/vol4_4/tpj0404-0004.html COSSETTE, Claude, “Le signe et le réel”, in Les images démaquillées ou L'iconique : comment lire et écrire des images fonctionnelles pour l'enseignement, le journalisme et la publicité, ed. Riguil internationales, Quebec, 1982, pp. 313-330 http://www.comviz.com.ulaval.ca/module1/1.4_signe.php COX, Geoff, MACLEAN, Alex, et WARD, Adrian “The Aesthetics of Generative Code”, Generative Art 00, international conference, Politecnico di Milano, Italy, 2000 http://www.generative.net/papers/aesthetics/index.html “Coding Praxis: Reconsidering the Aesthetics of Code”, 2004 http://www.anti-thesis.net/texts/praxis.pdf CRAMER, Florian “Exe.cut[up]able statements: The Insistence of Code”, 2003 http://www.as.wvu.edu:8000/clc/projects/plaintext_tools/TitleExeCutUp “Discordia Concors: www.jodi.org”, catalogue de l'exposition de JODI, installe.exe, 2002 http://www.nettime.org/Lists-Archives/nettime-l-0211/msg00010.html 140 “Digital Code and Literary Texts”, symposium p0es1s, Berlin, 2001 http://www.p0es1s.net/poetics/start.html ”Program Code Poetry”, 2001 http://userpage.fu-berlin.de/~cantsin/homepage/writings/net_literature/code_poetry/cream _2001/code_poetry_cream.txt d-i-n-a, “[HI]STORY[-TELLING] OF HACKER CULTURES”, in Art in the Age of Hacking, 2003 http://www.d-i-n-a.net/arthack03/history1.html http://d-i-n-a.net/arthack03/index2.html DOWNEY, Allen B., ELKNER, Jeffrey, MEYERS, Chris, “The Way of the Program”, in How to Think Like a Computer Scientist: Learning with Python, Green Tea Press, Open Book Project, http://ibiblio.org/obp/thinkCS/python/english/chap01.htm DREHER, Thomas, “Talan Memmott's Lexia to Perplexia”, 2004 http://www.brown.edu/Research/dichtung-digital/2005/2/Dreher/index-engl.htm ERNST, Josef , “Computer Poetry: an Act of Disinterested Communication”, in New Literary History, Vol.23, No.2, 'Revising Historical Understanding' (Spring 1992), pp.451465, en ligne sur http://jstor.org ERSHOV, Andrei P., “Aesthetics and the Human Factor in Programming” (Joint Computer Conference, 1972) , in Communications of the ACM, Volume 15, Issue 7, July 1972, pp.501-505 http://portal.acm.org/citation.cfm?id=361458&coll=GUIDE&dl=GUIDE&CFID= 3442840&CFTOKEN=48103165 GALANTER, Philip, divers essais sur les arts génératifs, 2000-2004 http://www.philipgalanter.com/academics/index.htm HOPKINS, Sharon, “Camels and Needles: Computer Poetry Meets the Perl Programming Language”, in The Perl Review, 'Past, Present, & Future', vol. 0 issue 1, March 01 2002 http://www.theperlreview.com/Issues/ KAPLAN, Craig S., “The Search For Self-Documenting Code”, exposé d'étudiant http://www.cgl.uwaterloo.ca/~csk/washington/paper/ KIRSCHENBAUM, Matthew, “Extreme Inscription: Towards a Grammatology of the Hard Drive”, TEXT Technology: the journal of computer text processing, (online edition), Vol. 13, No.2, 2004, pp.91-125 http://texttechnology.mcmaster.ca/pdf/vol13_2_06.pdf KNUTH, Donald E., “Computer programming as an art”, in Communications of the ACM, v.17 n.12, p.667-673, Dec. 1974 http://portal.acm.org/citation.cfm?id=361612&coll=GUIDE&dl=GUIDE&CFID= 3442840&CFTOKEN=48103165 GLAZIER, Loss Pequeño, “Code, Cod, Ode: Poetic Language & Programming”, in DichtungDigital, revue bilingue en ligne, No.2/2005 http://www.brown.edu/Research/dichtung-digital/2005/1/Glazier/index.htm MATEAS, Michael & MONTFORT, Nick, “A Box, Darkly: Obfuscation, Weird Languages, and Code Aesthetics”, in Proceedings of the 6th Digital Arts and Culture Conference, IT University of Copenhagen, 1-3 Dec 2005, pp. 144-153 http://nickm.com/cis/ MIRAPAUL, Matthew, “Deliberately Distorting the Digital Mechanism”, in NY TIMES, section “Art & Design”, 21/04 2003 http://www.southernct.edu/~hochman/Distortingthedigitalmechanism MONTFORT, Nick, “The Art of Code by Maurice J. Black: Reading notes”, 2002 http://nickm.com/if/art_of_code.html PINSKY, Robert, “Computer and Poetics", MIT Media Lab Colloquium, Cambridge, Massachusetts, 5/02/1997 http://nickm.com/vox/computers_poetics.html ROTHENBERG, Jerome, JORIS, Pierre, “Towards a Cyberpoetics: The Poem in the Machine”, in Poems for the Millenium, volume 2, University of California Press, 1998 141 RASTIER, François, “Ecritures démiurgiques”, in Visio, v. 6, n°4, 2002 http://www.revue-texto.net/Inedits/Rastier/Rastier_Ecritures.html SEARLE, John R., “Mind, Brains, and Programs”, in The Behavorial and Brain Science, vol.3, Cambridge University Press, 1980 http://members.aol.com/NeoNoetics/MindsBrainsPrograms.html SCHOLZ, Trebor, “Distributed Aesthetics”, essai publié sur le blog collectif Networked_Performance, le 16 mai 2006 http://www.turbulence.org/blog/archives/002496.html SONDHEIM, Alan “Introduction: Codework”, in American Book Review, Vol. 22, Issue 6, Sept./Oct. 2001 http://www.litline.org/ABR/issues/Volume22/Issue6/sondheim.pdf “Writing Online”, publié dans un “journal australien d'écriture créative” (selon l'auteur), 2001 http://asondheim.org/writing2.txt “Diary”, projet réalisé en résidence au trAce Online Center, 1999 http://tracearchive.ntu.ac.uk/writers/sondheim/diary/diary.txt “Future Culture”, Art Papers, April/May 1995 http://asondheim.org/FUTCULT.TXT “Knowledge-Flux”, Perforations 3, 1992 http://asondheim.org/FLUX.TXT “Theory of Semiotics, by Umberto Eco, reviewed by Alan Sondheim”, in Art Journal, Vol.36 No.2, Winter 1976-77, pp.180-186, en ligne sur http://jstor.org STONUM, Gary Lee, “For a Cybernetics of Reading”, in MLN, vol.92, No.5, Comparative Literature, dec. 1977, John Hopkins Press, en ligne sur http://jstor.org WALL, Larry “Perl, the first postmodern computer language”, communication donnée à l'occasion de la conférence Linux World, le 3 mars 1999 http://www.perl.com/pub/a/1999/03/pm.html “Natural Language Principles in Perl” http://www.wall.org/~larry/natural.html WARK, McKenzie , “Essay: Codework”, in American Book Review, vol. 6, Sept-Oct. 2001, p.1 et p.5 Entretiens GALANTER, Philip, “Generative art is as old as art”, entretien réalisé par artifi c ial.dk, 06/09/2004 http://www.artificial.dk/articles/galanter.htm LYOTARD, François, “Les Immatériaux”, entretien réalisé par Bernard Blistène, mars 1985 http://www.kether.com/words/lyotard/ Blogs CARPENTER, Jim, The Prosthetic Imagination http://theprostheticimagination.blogspot.com/ (Collectif ), Grand Text Auto http://grandtextauto.gatech.edu (Collectif), Writer Response Theory (WRT) http://writerresponsetheory.org/ PALOQUE-BERGES, Camille, e-textualities http://elgg.net/camillepb/weblog 142 Ressources Internet (essais critiques non inclus) Auteurs et oeuvres 0100101110101101.org, Biennale.py, 2001 http://0100101110101101.org/home/biennale_py/ ALAMO, Atelier de Littérature Assistée par la Mathématique et les Ordinateurs http://alamo.mshparisnord.org/rialt/index.html (Anonyme), JanusNode, version 2.08, 2005 http://www.telusplanet.net/public/westbury/Janus.com/ ARCANGEL, Cory, Super Mario Cloud Rewrite, 2003-2005 http://www.beigerecords.com/cory/Things_I_Made_in_2003/ ASCII Art Ensemble http://www.ljudmila.org/~vuk/ascii/aae.html BEIGUELMAN, Gisele “Code Movies”, in //**Code_up, 2004 http://container.zkm.de/code_up/web/english/movies/index.htm Content = No Cache, 2000 http://www.desvirtual/nocache/ The Book After The Book, 1999 http://www.pucsp.br/~gb/portfolio/web/thebook/ CARPENTER, Jim, Electronic Text Composition, 2005-2006 ETC, document d'accompagnement à la lecture “Public Override Void”, publié sur le site de Slought Foundation http://slought.org/content/11207/ Erica T. Carter (générateur ETC en ligne), 2006 http://etc.wharton.upenn.edu/ GALLOWAY, Alex, CODeDOC, 2002 http://artport.whitney.org/commissions/codedoc/galloway.shtml GLAZIER, Loss Pequeño, Grep Works http://epc.buffalo.edu/authors/glazier/dp/appendices.html GUSTIN, Pascale http://gustin.pascale.free.fr JIMPUNK, Kasselpunk http://www.jimpunk.com/www/kasselpunk/ file://localhost/Users/camillepb/Desktop/elgg-blog/jimmpunk_CV.html JODI (Joan Heemskerk et Dirk Paesmans) Goodtimes.exe, http://wwwwwwwww.jodi.org/betalab/goodtimes/index.html SOD http://sod.jodi.org % (consulter le code-source à partir de View > Page Source dans la barre de menu) http://wwwwwwwww.jodi.org/100cc/faq/index.html interventions sur la liste de diffusion Eyebeam, 1998 http://elgg.net/camJODI semble adopter illepb/files/-1/4759/jodi_eyebeam.html MADRE, Frédéric, pleine-peau http://pleine-peau.com/ MCLEAN, Alex Carbon Lifeform, 2002, http://www.vivaria.net/taxonomy/examples/carbon/ Animal.pl, 2002, http://runme.org/project/+animalpl/ 143 The Complete Works of Shakespeare (random word generator as if performed by a monkey), 2002 MEZ (Mary-Ann Breeze) cross.ova.ing ][4rm.2.log][ (weblog) : http://netwurker.livejournal.com/ _][ad][Dressed in a Skin C.ode_: http://www.cddc.vt.edu/host/netwurker/ data[h!]bleed texts: http://netwurkerz.de/mez/datableed/complete/ KoDe Dis.pensa 4 the DataH Inphoennium http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/presents.html interventions sur la liste de diffusion <nettime>: http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=netwurker&ul=&s=DRP mi_ga http://www.o-o.lt/mi_ga/contents.html http://www.o-o.lt/mi_ga/index.chui/ NN interventions sur la liste de diffusion <nettime>, http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=nn&s=DRP&ul= o-o, “Manifesto” http://www.o-o.lt/manifesto.html SONDHEIM, Alan http://asondheim.org http://asondheim.org/0.README.txt http://www.ubu.com/contemp/sondheim/sondheim.html http://www.runme.org/feature/read/+sondheimjulu/+15/ TISSELLO, Eugenio, CAP (Computer-Aided Poetry), 2006 http://motorhueso.net/cap/ Virus ILOVEYOU, articles sur Wikipedia en anglais: http://en.wikipedia.org/wiki/ILOVEYOU en français: http://fr.wikipedia.org/wiki/I_love_you (moins complet) classement de ILOVEYOU dans le cyber-terrorisme par le gouvernement Clinton: http://www.theregister.co.uk/2000/05/18/bill_clinton_associates_love_bug/ lecture du code source par le collectif d'artistes de epidemic.ws: http://www.epidemic.ws/love.mp3 Virus Good Times, 1994 http://en.wikipedia.org/wiki/Goodtimes_virus WARNELL, Ted http://warnell.com http://codepo.blogspot.com Langages de programmation BASIC http://fr.wikipedia.org/wiki/BASIC Beatnik (Cliff L. Biffle) http://www.cliff.biffle.org/esoterica/beatnik.html Brainfuck (Urban Müller) http://alx2002.free.fr/esoterism/brainfuck/brainfuck_fr.html Chef (David Morgan-War) http://www.dangermouse.net/esoteric/ Condit http://cl4.org/comp/obfuscated/condit/ JAPH (“Just Another Perl Hacker”) http://www.retas.de/thomas/computer/programs/useless/japh/index.html 144 Ook (David Morgan-War) http://www.dangermouse.net/esoteric/ Page Quine http://www.nyx.net/~gthompso/quine.htm Perl Journal “Results of The Perl Poetry Contest”, Vol.5, No.1 (#17), Spring 2000, http://www.foo.be/docs/tpj/issues/vol5_1/tpj0501-0012.html “The Fourth Annual Obfuscated Perl Contest”, Vol. 4, No. 2 (#14), Summer 1999, http://www.foo.be/docs/tpj/issues/vol4_2/tpj0402-0032.html Programmes Hello World! http://www.roesler-ac.de/hello.htm#HyperTalk http://en.wikipedia.org/wiki/Hello_world http://en.wikipedia.org/wiki/Hello_world_program_in_esoteric_languages ReMorse http://members.tripod.com/rkusnery/remorse.html The International Obfuscated C Code Contest, 1984-2006 http://www0.us.ioccc.org/ WHITESPACE http://compsoc.dur.ac.uk/whitespace/ Dialectes de réseau Geek Code http://www.geekcode.com/ Leet speak http://en.wikipedia.org/wiki/leet_speak Listes de diffusion <nettime> (Geert Lovink) http://www.nettime.org Syndicate (Inke Arns et Andreas Broeckman), 1996-2001 http://mail.v2.nl/v2east/ Eyebeam http://www.thing.net/eyebeam Wryting http://listserv.wvu.edu/archives/wryting-l.html Cybermind (Alan Sondheim) http://asondheim.org/CYBINFO.TXT arc.hive (mez) http://sympa.anart.no/sympa/arc/arc.hive Anthologies Chatterbots, sélection de liens par François Parmentier http://francois.parmentier.free.fr/php/top50/recherche.php?a_trouver=bot&id=210 Constrained Authorings, Elizabeth Freudenthal et Jeremy Douglass, projet étudiant, « Hyperfictions Seminar in English », University of California Santa Barbara, 2000 http://www.english.ucsb.edu/grad/student%2Dpages/jdouglass/coursework/ hyperliterature/constraint/ CRAMER, Florian, “Codeworks: Netart on the border of Language and Codes”, émission de radio diffusée le 20/05/2005 par KUNSTRADIO, dans la série “real audio netliteratur” (.ran) 145 http://www.kunstradio.at/2005A/20_02_05.html texte en anglais: http://malagigi.cddc.vt.edu/pipermail/softwareandculture/2005-February/000869.html “Unstable Digest”: sélection chronique de “Codeworks” sur la liste <nettime>, 2002-2004 http://www.nettime.org/cgi-bin/search.cgi?cmd=Search!&q=unstable+digest+ cramer&ul=&s=DRP HARD_CODE, anthologie de Codeworks, ed. par Eugene Thacker, Alt-X Digital Arts Foundation, Boulder, 2001 http://www.altx.com/ebooks/hard_code.html RALEY, Rita, “Reading Code”, liste de lectures critiques, classe ENGL 236/0Winter 2006, English Dept., University of California, Santa Barbara, 2006 http://transcriptions.english.ucsb.edu/curriculum/courses/schedule.asp? CourseID=244 Ron Starr's Poetry's Tools Page, collection de générateurs de textes http://www.eskimo.com/%7Erstarr/poormfa/poemtool.html SANFORD, Christy, My Millenium, anthologie de web-works http://tracearchive.ntu.ac.uk/writers/sanford/my_millennium/presents.html Centres de ressources en ligne Alt-X, When the Digerati Meet the Literati, http://www.altx.com/ Charabia.net http://www.charabia.net/ “Computer-Generative Writing”, KulturZone http://www.evolutionzone.com/kulturezone/c-g.writing/ Electronic Poetry Center (EPC), http://epc.buffalo.edu generative.net http://www.generative.net/read/home Hyperarchive of the Massachusetts Institute of Technology (M.I.T.), section “Text Processing” http://hyperarchive.lcs.mit.edu/HyperArchive/Abstracts/text/ runme.org http://www.runme.org/ trAce Online Writing Center http://trace.ntu.ac.uk/ The Jargon File, (version 4.4.7) http://www.catb.org/~esr/jargon/html/index.html “ The Story of Mel” http://www.catb.org/~esr/jargon/html/story-of-mel.html UbuWeb http://ubu.com Informations légales GNU, License Publique générale, http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Documentation License http://www.gnu.org/copyleft http://fsffrance.org/gpl/gpl-fr.fr.htm 146 i “As computers are increasingly understood (and modeled after) 'expressive mediums' like writing, they begin to acquire the familiar and potent capability not merely to express thought but actively to constitute it”, N. Katherine Hayles, 2003, p.60 ii “a system of interconnected writings. [...] And almost all writing is part of some literature.”, Nelson, 1993, p.2/9 iii “For Shannon, the more complex and difficult the encoding of a message, the more information it contained. [...] Now, the novelty of literature was Shannon's singular example of information density [...]. Since information theory addresses systems of coding and transmission, literature remains necessary to the definition of information while lying outside its space of application. Literature is the medium of information 'itself'.”, Sandy Baldwin, 2003, n.p. iv “Source code has a number of other uses. It can be used for the description of software. It can also be used as a tool of learning; beginning programmers often find it helpful to review existing source code to learn about programming techniques and methodology. It is used as a communication tool between experienced programmers, due to its (ideally) concise and unambiguous nature. The sharing of source code between developers is frequently cited as a contributing factor to the maturation of their programming skills. Source code can be an expressive artistic medium.”, article “Source Code”, Wikipedia. v “The software and hardware that make cyberspace what it is constitute a set of constraints on how you can behave. [...] The code embbeds certain values or make certain values impossible”, ibidem, p.89 vi “architecture of control - that is, a difference in code”, Lessig, 1999, p.15 vii “A common aspect of all these forms is that they reveal the subjective subtexts of formal systems. When [...] the Unix vocabulary and syntax becomes ``second nature'', the formal language becomes a conversational and also artistic language: it is not only a tool involved in shaping thoughts, but a way of thinking itself, and thus a means of artistic subjectivity.” Cramer, 2003, n.p. viii “At stake in the theory of the mode of information is not whether the machine is an exact replica of the brain or even superior to it, but whether computer writing puts into question the qualities of subjectivity long associated with writing and more generally with rationality”, Poster, 1990, p.112 ix “A home page on the internet can be written by anybody, so, we have a full Zamisdat era...”, Umberto Eco x “My efforts will be to make some (speculative guesses) conjectures about the particular genius of computer text works, thinking by analogy with the genius of poetry [...] Poetry is an ancient technology [...] The medium of poetry has an ancient, built-in individual scale. [...] the poem embodies both the universalizing, social qualities of language and an individual, personal scale. [...] This is the first analogy I propose: in an age of powerful, often brilliant mass art [...] poetry embodies a resistant power, stubbornly tied to the scale of a few people at a time, a communication that can be called intimate even when the distance [...] is vast”, Pinsky, 1997, n.p. xi “[...] 'attempts to conceal all traces of itself as a factory within which a particular social reality is produced through standard representations and dominant signifying practices.' In contrast, the writerly text 'exhumes the cultural voices or codes responsible for the latter's enunciation and in the process it discovers multiplicity instead of consistency and signifying flux instead of stable meaning'”, ibidem xii “While all literature should teach us to read and deal with the textuality of computers and digital poetry, computers and digital poetry might teach us to pay more attention to codes and control structures coded into all language. In more general terms, program code contaminates in itself two concepts which are traditionally juxtaposed and unresolved in modern linguistics: the structure, as conceived of in formalism and structuralism, and the performative, as developed by speech act theory.”, Cramer, 2001, n.p. xiii “Each document is assumed to have a hierarchic structure where large structural elements such as novels or chapters enclose smaller ones such as paragraph, titles, bibliographic references, etc.”, Susan Hockney, 2000, p.34 xiv “4.0. That texted documents are not containers of meaning or data but sets of rules (algorithms) for generating themselves: for discovering, organizing, and utilizing meanings and data. [...] 4.2. That these rules - the rationale of the texted document - are necessarily ambiguous because the rules are being repeatedly re-read (=executed), whether the reader is conscious of this or not.[...] 4.4. That the rules of marked text -- the descriptive/performative protocols -- can be made apparent (rendered visible) as such through another marking program.”, Jerome McGann, 2001 xv “The goal is to rethink the work's textuality by consciously simulating its social reconstruction.”, ibidem xvi “Generative art refers to any art practice where the artist uses a system, such as a set of natural language rules, a computer program, a machine, or other procedural invention, which is then set into motion with some degree of autonomy contributing to or resulting in a completed work of art.”, Philip Galanter, http://www.philipgalanter.com/academics/index.htm xvii “So there are five poles: from where, to where, how, by means of what, and concerning what. We quite arbitrarily decided to deal with these poles in terms of the root, "Mat". Where do we start from: the maternity of the message. What's it about: the material. What's it inscribed in: that's its matrix since every code is a matrix that allows for permutations. What's it concerned with: that's the matter of the message. What it talks about in the sense of what the English call the "Table of Elements". And finally we have material, which is a question of reception, in the sense , for example, that one could say that the ear is material for the reception of a message.” François Lyotard, entretien, 1985, n.p. xviii “Generative literature does not make any claim to the intangible and almost-divine universality of pre-generative literature, in which the only active role left is in the production of new glosses; it merely wants to be the ephemeral and temporary moment of a common literarity, revealing itself only in the instant of the creative stimulus.” Jean-Pierre Balpe, 2005, n.p. xix “These frequencies can then be used to generate random text that mimics the frequencies found in the original. Though nonsensical, these pseudo-texts have a haunting plausibility, preserving as they do, many recognisable mannerisms of the texts from which they are derived.”, Mac Travesty xx “JanusNodes are intended rather to function as a tool to help me (and, if you wish, you) to explore the interesting phenomena which exist at the border of one of the fundamental dualities of the human condition: that dynamic border which divides order from chaos, law from anarchy, meaning from absurdity”, JanusNode, version 2.08, 2005 xxi “In sensible systems of epistemological hacking, the person who produces the productions in response to a random complex stimulus must also to make the interpretation, while realizing that any interpretation so produced must itself be subject to the same kind of analysis as the earlier analysis of the random phenomena was. [...] At some point one has to arbitrarily decide that enough is enough. Your JanusNode may help to make this subtle point clear. In doing so, it clarifies the structure of the endless recursion which underlies all attempts to explain anything completely. It is up to you to decide when to stop an explanation.”, ibidem xxii « The same background of literary history that helps a reader to recognize a poem as a poem threatens to determine so much about it that it becomes boringly predictable. As Howard Nemerov puts it, 'The poet's task has generally been concealed to be hard, but it may be so described as to make it logically impossible: Make an object recognizable as an individual of the class p for poem, but make it such a way that it resembles no other individual of that class' ", ibidem, p.34 xxiii “Here is language creating itself out of nothing, out of mere statistical noise. As we raise n, we watch sense evolve and meaning stagger up onto its miraculous feet [...] It is not clear where this meaning is coming from. Nothing is created out of nothing; and the principles of nonsense discussed in chapter 2 insist that we keep the perceiving reader in his or her place, responsible along with the text and the author for making sense”, ibidem, p.57 xxiv « The idea isn't just to make the process of writing more entertaining but to authenticate it », ibidem, p.35 xxv « Recursive is important in computing; its also essential to the structure of human languages. We all speak sentences made up of clauses made up of phrases made up of other phrases made up of words [...] Linguists have shown that we do this by applying grammar rules recursively", ibidem, p.77 xxvi "literary material - that is, insistently linguistically interesting", ibidem, p.80 xxvii“how can materiality influence the meaning of the text? [...] An electronic poetry is a public word, projected across a public world, across systems, itself as system”, Glazier, 2002, p.38 xxviii“ coding not task converting a writing into another but expressing "thinking and making the written word”, ibidem, p.111 xxix “Words themselves are modular and programmable”, Loss Pequeño Glazier, 2005, non paginé xxx “An array is a collection of objects that share a single variable name, differentiated only by where they are located in the collection, a collection of parts whose sum is greater than the whole.”, ibidem xxxi “All of these things give me tools for thinking about writing and new ways of putting words and meaning together. I'll very rarely let anything alone - I don't really care how the text is produced - so I'll go back into it and rearrange thing, making the text say things or lead the reader in new and different directions. In other words, the commands are catalysts for text production - not designed to deliver the final text, but to deliver a textual body I can then work on, operate upon”, Sondheim, xxxii"Language is a 'structure of differences' in the sense that words don't get their meaning directly from referring to things in the world. They get their meaning from their relations to other words, most basically from their distinctions. [...] words are defined in the first place by their place within a self-contained system of language [...]./ This idea sometimes puzzles people. How can a self-contained system mean anything? This turns out to be similar to another puzzle: How can computers store and manipulate information? From a logical standpoint, a computer is just a box full of switches. Each switch is either on and off. We can call on 1 and off 0, though that's just a convention [...] a pre-arranged code to translate [these on/off electrical voltages] into our terms. [...] How do grand structures of meaning get build up out of bits and pieces?", ibidem, p.21 xxxiii"This seems appropriate if one of poetry's functions is to make us aware, with a fresh intensity, of our relation to the language that constitutes so much of human life - or if you like, of how language constitutes so much of our relation to the world. How do words mean when we put them into new contexts? Under what conditions does the meaning we tear apart? What meanings can words make (or can we make of them) when we disturb their normal relation to each other? These are questions that any poet can be seen as asking; and from this point of view, someone experimenting with computer poetry is continuing an age-old project", ibidem, p.104 xxxiv« A sentence in a code: at what moment of translating does understanding being? / The words of a sentence are arbitrary; so I replace them with letters. But now I cannot immediately think the sense of the sentence in the new expression », ibidem, p.6 xxxv"That is, rather than dwelling on how the poet has said what the poet wanted to say, we'll probably concentrate on how the reader is affected by the poem. This means asking what the poem does and looking at the devices [...] The reader's role isn't just to be a spectator but to be the arena in which the poem acts itself out". Hartman, 1997., p.104-105 xxxvi“The queer resemblance between a philosophical investigation (perhaps especially in mathematics) and one in aesthetics. [...] There is a big difference between the effect of a script that you can read fluently & one that you can write but not decipher easily. The thoughts are enclosed, as in a casket.” Wittgenstein, 1998, 29-30 xxxvii« Any cyborg field, as any communicative field, is dominated by the issue of domination or control. The key question in cyborg aesthetics is therefore, Who or what controls the text? [...] The cultural potency of the cyborg figure is due not least to its many interstitial positions between is ands the machines, between the alien and the familiar, between independancy and enhancement, terror and life support, creation and destruction, metal and flesh. As such it formulates a popular theme that dates back to the Daedalian and Promethean myths of classical literature: the ambivalence of material self-enhancement » Espen Aarseth, 1997, p.54 xxxviii« The machine apparently deconstructs the author as well as any meaning of a given text » Josef Ernst, 1992, p.462 xxxix« the prefabricated structure of the program shows [that] new or 'open' varieties of langage use are excluded by the structure of the software », ibidem, p.452 xl « What looks like a poem and reads like a poem is not a poem. It is a RACTER piece which the reader may identify according to a formalistically pragmatic understanding of literature », ibidem, p.455 xli “I find intriguing the possibility that we human beings, whose very consciousness is a faculty completely itnerwoven with experience, may relate in some way to a form of 'sentence' that has no experiental grounding.” Bill Chamberlain, 1984, n.p. xlii “However, it is important to recognize that the actions of a piece of code consist of a great deal more than a translation of the intentions of its author. The code is interacting with the user,itself,its environment, and the systems it has access to via the many multi-layered and mediated interfaces that are available to it”, Cox, McLean, Ward, 2004, p.164 xliii « Isn't there a gap between an order and its execution? 'I understand it, but only because I add something to it, namely the interpretation.' - But if one were to say 'any sentence still stands in need of an intepretation', that would mean: no sentence can be understood without a rider » Wittgenstein, 1978, p.6 xliv « Though the methods may provoke some discussion, the texts do not. », Carpenter, doc. d'accompagnement de ETC, 2005., p.1 xlv « mapping of relationship entities [...] searchable ontologies », ibidem. xlvi « The first piece of code, 'Constituents', demonstrates the self-awareness of the objects that comprise utterances and how they are programmed with the intelligence to construct and populate themselves with other constituents that in turn know how to construct and populate themselves until all that's left are terminals, which only know how to transform themselves grammatically based on the terminals that surround them » Carpenter, doc. d'accompagnement de ETC, op.cit., p.3 xlvii “[...] the point isn't the program themselves (which are fairly simple and not particularly original) but the uses that can be made of them. For this reason, I will always include source-code files with comments on program structure so that more sophisticated programmers can easily alter them”, Hartman, 1997, “A Note to the Reader” xlviii« The interesting thing about his processes is not that they are elegant code, but that they open up a space of linguistic exploration and further exploration of processes (through their potential alteration). » NoahWardrip-Fruin, Grand Text Auto, 2005/07/21 xlix “Art... brings together [...] the truths relating to the production of the different and heterogeneous conditions necessary to each effects which the exigencies of practical life require.” John Stuart Mill, cité dans Donald Knuth, 1974, p.668 l “When I speak about computer programming as an art, I am thinking primarily of it as an art form, in an aesthetic sense. The chief goal of my work as educator and author is to help people learn how to write beautiful programs. [...] Some programs are elegant, some are exquisite, some are sparkling. My claim is that it is possible to write grand programs, treble programs, truly magnificent ones”, Knuth, 1974, p.670 li “The art of tackling miniproblems with all our energy will sharpen our talents for the real problems, and the experience will help us to get more pleasure From our accomplishments on less restricted equipment. in a similar vein, we shouldn't shy away from "art for art's sake"; we shouldn't feel guilty about programs that are just for fun.[...] I don't think it was a waste of time for them to work on this; nor would Jeremy Bentham [...] deny the "utility" of such pastimes [...]: 'To what shall the character of utility be ascribed, if not to that which is a source of pleasure?' “ ibidem, p.671 lii “Imagine a man who is compelled to work exclusively at solving crossword puzzles, eight hours a day, five days a week, 50 weeks a year, and you will understand what a programmer specialized in the writing of some narrow class of program components faces. [...] The programmer is the lynchpin of a second industrial revolution; as such he must possess a revolutionary way of thinking.” Andrei Ershov, 1972, p.503-504 liii “Because hackers as a group are particularly creative people who define themselves partly by rejection of ‘normal’ values and working habits, it has unusually rich and conscious traditions for an intentional culture less than 50 years old. [...] hackerdom is an intentional culture (one each individual must choose by action to join)”” The Jargon File, http://www.catb.org/~esr/jargon/html/introduction.html liv “A hack only has value in the eyes of the hacker as a qualitative development of a previous hack. Yet the hacker class brings this spirit also into its relation to itself. Each hacker sees the other as a rival, or a collaborator against another rival [...] This shared interest is so hard to grasp precisely because it is a shared interest in qualitative differentiation”. McKenzie Wark, 2004, § [084] lv “A hack touches the virtual – and transforms the actual. 'To qualify as a hack, the feat must be imbued with innovation, style, and technical virtuosity'”, Mackenzie Wark, quoting Steven Levy, §[071] lvi "Obfuscated code and weird languages highlight the importance of human reading of code in software development. If some code is only to be read by a machine, it can neither be obfuscated nor clear: it can only function properly or not." Mateas et Montfort, 2005, p.144 lvii "they explore the play in a language, the free space that is available to programmers. If something can only be done one way, it cannot be obfuscated. The play in a programming language can also be used to make the program signify something else, besides being valid code that compiles or is interpreted to some running form", ibidem, p.148 lviii “The author was too embarrassed that he/she could write such trash, so I promised to protect their identity”, IOCCC, http://www0.us.ioccc.org/1984/anonymous.hint lix "The significance of this for reading is that noise may lay down a memory trace that is available for subsequent coding as a message. This is readily apparent in challenging texts that contain signals unfamiliar or unconventional enough that they seem at first to be gibberish", Gary Lee Stonum, 1977., p.14 lx "In the field of weird languages, also known as esoteric languages, the programmer moved up a level to exploit not just the play of a particular language, but the play that is possible in programming language design itself. Weird programming languages are not designed for any real-world application or normal application or normal educational use; rather, they are intended to test the boundaries of programming language design. A quality they share with obfuscated code is that they often ironically comment on features of existing, traditional languages", Mateas et Montfort, 2005, p.5 lxi "[...] by commenting on the nature of programming itself, weird languages point the way towards a refined understanding of the nature of everyday coding practice. In their parody aspect, weird languages comment on how different language constructions influence programming language design. In their minimalist aspect, weird languages comment on the nature of computation and the vast variety of structures capable of universal computation. In their puzzle aspect, weird languages comment on the inherent cognitive difficulty of constructing effective programs. And in their structured play aspect, weird languages comment on the nature of doublecoding, how it is the programs can simultaneously mean something for the machine and for the human readers." ibidem, p.9 lxii “There are four circles of judgment in which you may prove your worth as a master of deception.”, “The Fourth Annual Obfuscated Perl Contest”, 1999, n.p. lxiii “In 1347, the Black Death swept across Europe, sowing the streets with the distorted bodies of the dead and driving fear-mad men to flagellate themselves with scourges in the desperate attempt to rid themselves of sin./ In 2000, The Fifth Obfuscated Perl Contest results arrived in my mailbox, with much the same effect./ 72 entries, some spanning multiple categories, comprised this year's plague. Clearly, the popularity of Perl amongst insane asylum inmates is on an exponential growth curve; debate the direction of causality amongst yourselves.” “Results of The Perl Poetry Contest”, 2000, n.p. lxiv “Writing poetry in Perl provides a number of literary "pluses". The nature of computer languages, where most of the available words are commands, forces the computer-language poet to write in the imperative voice, a technique that is otherwise usually avoided. But the use of short, imperative words in a poem can actually serve especially with meaning-laden words such as "listen", "open", "wait", or "kill".”, Sharon Hopkins, 2002, p.4 lxv “Many Perl programmers are linguistically adept; the expressivity and flow of our language attracts people who enjoy the written word. Perl programmers also tend to have a lot of free time from getting their jobs done so quickly, and so it's natural that they sometimes blend Perl and wordplay. [...] Our Obfuscated Perl Contest is ugly and evil. We know this, and revel in it. To compensate for encouraging these most unpoetic programs, we hereby present out first Perl Poetry Contest, to be judged by Perl poet Kevin Meltzer. This is a chance to show the world just how beautiful Perl can be.”, “Perl Poetry Contest “1999, n.p. lxvi “I often think of Perl programs as the haiku of the software world./Both are compact, dense, powerful, and frequently a little obscure. (Hmmm...wait a minute...that's also a fairly good description of me! ). /So it's no surprise that haiku are popular with Perl programmers.” Damian Conway, 1999, n.p. lxvii “code is is increasingly positioned as language's pervasive partner”, N. Katherine Hayles, 2003, p.61 lxviii"What does it mean to live in a world where problems can be programmed away? And when, in that world, should we program problems away?" Lessig, 1999, p.13 lxix “Thru the contest I have tried to instill two things in people. First is a disgust for poor coding style. Second was the notion of just how much utility is lost when a program is written in an unstructured fashion. Contest winners help do this by what I call satirical programming. To see why, observe one of the definitions of satire: 'Keen or energetic activity of the mind used for the purpose of exposing and discrediting vice or folly'. The authors of the winning entries placed a great deal of thought into their programs. These programs in turn exposed and discredited what I considered to be the programmer's equivalent of "vice or folly".” “README”, in IOCCC, http://www0.us.ioccc.org/all/README lxx “The judges thought that this program looked like what you would get by pounding on the keys of an old typewriter at random.”, in IOCC, http://www0.us.ioccc.org/1988/phillipps.hint lxxi “The quality of the sound produced by the program is cross between a yogurt-pot-and-string telephone and a bad gramophone, i.e. the S/N ratio is very low and the signal's top frequency is very low as well.” sur IOCCC, http://www0.us.ioccc.org/2001/coupard.hint lxxii “Spoken Ook! is also relevant to linguistics as the simplest and purest example of a tonal language”, “Ook”, article Wikipedia, http://en.wikipedia.org/wiki/Ook%21_programming_language lxxiii“I think this situation shows just how ridiculous US crypto regulations really are. Certain US federal officials can get away with shipping arms to certain nations in apparent violation of US laws, but I personally can't re-distribute a program contest winnerto the network!” http://www0.us.ioccc.org/1992/nathan.hint lxxiv"(...) even if open code does not disable government's power to regulate completely, it certainly changes that power. On the margin, open code reduces the reward from burying regulation in the hidden spaces of code. It functions as a kind of Freedom of Information Act for network regulation. As with ordinary law, open code requires that lawmaking be public, and thus that lawmaking be transparent." Lessig, op.cit., p.108 lxxv “The interpreter was written by someone who shouldn't have stayed up so late, Edwin Brady, and the language was designed by two people who shouldn't have had so much to drink, Edwin Brady and Chris Morris. No doubt Andrew Stribblehill isn't entirely blameless either.” Whitespace, en ligne: http://compsoc.dur.ac.uk/whitespace/ lxxvi“When boring is around, and you can't sleep ... perl programming could be a great remedy (headache will come, and surely you can go to sleep ... of course you must try to code a one-liner-obfuscated-perl-snippet-chunk) ...” “Perl Poetry”, http://www.perlmonks.org/?node_id=520195 lxxvii"Such play refutes the idea that the programmer's task is automatic, value-neutral, and disconnected from the meanings of words in the world", Mateas et Montfort, “A Box Darkly”, op.cit., p.147 lxxviii“Another advantage to writing computer-language poetry, in addition to the challenge provided by the constraints of the form, is that you can get some creative writing done and still look like you’re working when the boss glares over your shoulder.”, Sharon Hopkins, op.cit., p.1 lxxix“This distinction can be applied to the undialectical separation of technical concerns over aesthetic ones. By extension, and in this context, we need to examine art-orientated programming and program-orientated art”, Geoff Cox, Alex McLean, Adrian Ward, 2004, p.8 lxxx “Software, part of whose work is to reflexively investigate itself as software. Software as science fiction, as mutant epistemology. Speculative software can be understood as opening up a space for the reinvention of software by its own means.'”, M. Fuller cité dans Cox, McLean et Ward, 2004, p.8 lxxxi“[...] to appreciate generative code fully we need to 'sense' the code to fully grasp what it is we are experiencing and to build an understanding of the code's actions.” Geoff Cox, Alex McLean, Adrian Ward, 2000, p.1 lxxxii“All programs share this two-way relationship with the systems they inhabit. All programs load the systems they run within,and demands made by programs cannot always be served by the operating system in which memory capacity and processing cycles are limited.” Cox, McLean et Ward, 2004, p.6 lxxxiii“And so, this work could be viewed as an exploration of the life of a piece of code. From conception to realization as software, to a running process interacting with the world, to open source software. That is, the creative process of a single programmer (me, creating animal.pl), to the creative processes of the users (those creatively interpreting instructions on a webpage), to the creative processes of anyone in the world who may wish to change the process and/or run it for themselves.”, Alex McLean, présentation de animal.pl, 2002, http://runme.org/project/+animalpl/ lxxxiv“In the Electronic Revolution I advance the theory that a virus IS a very small unit of word and image. I have suggested now such units can be biologically activated to act as communicable virus strains.” William Burroughs, 1970 lxxxv“We have a literature without consequences, which not only itself sets out to lead nowhere, but does all it can to neutralize its readers by depicting each object and situation stripped of the consequences to which they lead.” Berthold Brecht, 1932 (non paginé) lxxxvi“Biennale.py is the first computer virus ever written employing the Python programming language, and one of the few, if not the only one, whose name is written at the same time in the Computer Science and Art History books. The virus stresses its "aesthetic qualities" through the beauty of its own source code, a "love poem" being an integral part of its executing code. «We've chosen Python - says Massimo, Epidemic spokesman - exactly for the possibility to give any name to the variables, in practice you can write software with your own words»”, 0100101110101101.org, Biennale.py, 2001 lxxxvii“In a sense, the warning was itself viral [...] it replicated itself by exploiting vulnerabilities in the human mind. Some email servers were actually crashed by the sheer volume of Goodtimes virus warnings that were forwarded by users”, article “Good Times”, encyclopédie Wikipedia, http://en.wikipedia.org/wiki/Goodtimes_virus lxxxviii“A cybertext is a machine for the production of variety of expression”, Espen Aarseth, 1997, p.3 lxxxix“Even where www.jodi.org doesn't randomize its own transmission by unstable addressing schemes, it reads and behaves as if it contained intact data disturbed only by faulty net transmission or computer crashes; but in reality, the line noise is mocked up within the data itself. Unlike Nam June Paik's visual noise manipulations of TV sets in the 1960s, jodi's disturbance is not done in hardware with only partly predictable results, but is a clever simulation of unpredictability done in software.[...] For the random behavior of the jodi website is but a trompe-l'oeil simulation given that it consists of linear and deterministic codes [...]. While the chance poetics of Cage and Fluxus conceived of disturbance and randomness as means of radical freedom, their implication is much more ambivalent in jodi's work. They inspire and liberate the viewers' imagination all the while locking it into deception, mazes and dead-ends. The naïve Cagean ontology of chance is replaced with a tricky rhetoric of simultaneous anarchy and entrapment, a neo-baroque conceit and discordia concors of surface chaos with inscribed discipline and vice versa.”, Florian Cramer, xc “Any page on the web seems to be only surface. The very metaphor of the screen with the page reinforce the assurance. Nevertheless, it is just an optical illusion. What is shown is not there. It is hidden. It is the source. It does not matter if what is seen is text or image. What can be read depends on a textual route of addressing. In a phrase: reading is a matter of placement.” Gisele Beiguelman, 1999, http://desvirtual.com/thebook/english/text.htm xci “investigates images particularities and interrogates the role of the code in the meaning construction”, Gisele Beiguelman, 2004, http://container.zkm.de/code_up/web/english/movies/index.htm xcii “Images have left their 'imago>imitare' condition. The have suppressed their etymological essence. They have become second-hand orginals. / Texts, in turn, are now closer to their primitive Latin meaning: 'texere', or to weave, since they are more and more an edited or amended copy of another work, triggering a relational quality that fuzzes the limits between image and text.” Beiguelman, in p0es1s, 2004, p.173 xciii “Digital texts and images are unlinked to the support. Save it in another medium. There is no difference between the original and the copy. There are no originals, there are no copies. Just information codes”, ibidem, p.171 xciv “[...] those false parallels and synonyms suppress the most interesting possibility of online writing: it celebrates the loss of inscription by removing all traces of the acts of erasure.” ibidem xcv “The reality is that hard drives make errors all the time [...]. Every sector of data on the disk includes error correcting codes derived according to established algorithms; the basic idea is that the mathematics generates a bit sequence that serves as a redundant expression of the original data (this is called hashing). If the two fail to match up during a read or write task then an error is indicated and the task is repeated. Users never see such errors, which are detected and corrected in the space of milliseconds, and this contributes to the way in which the drive is perceived as an abstraction identified only by a letter (“C”) or a crude desktop icon.” Matthew Kirschenbaum, 2004, p.111 xcvi “Digital signification, in this model, consists in an open-ended symbiotic exchange (or feedback loop) between computation and representation.”, ibidem p.95 xcvii“Art has lost its contemplative function and this makes all the difference. The ubiquitous quality of cyberspace does not point to a metaphor of dispersion but rather to a multileveled subject, disconnected from the limits that attach representations to supports and that reduce language to mediation”, Beiguelman, in p0es1s, 2004, p.175 xcviii“By the action of a machine, the resistance of time and space has been changed. A physical action is transformed into a sequence of signals and remotely transmitted. [...] The change in comprehension of space and time inescapably brings about a change in the means of communication and creating art. A machine becomes a mediator between a spectator and environment. [...] Virtual location is created by means of interaction between the spectators-participants and an electronic machine. This kind of situation is usually described with the help of metaphors and analogues.”, “manifesto”, o-o, http://www.o-o.lt/manifesto.html xcix "Indulgence of one's anger, sometimes manifested in the arts as some kind of 'anti,' does certainly serve a very useful end at this particular time in the development of new media. It's a good strategy, but it remains art. The use of 404 errors is an implementation of a specific technical quality of the medium. For example, jodi's implementation is primarily a formal one; highly interested in the implications of network as medium, and particularly in the look of the medium at the interface." Brett Stalbaum, cité par Alex Galloway, in “<blast> 404”, message électronique posté sur la liste de diffusion <Eyebeam> le 1er mai 1998 c “The existence of various codes and sub-codes, the variety of sociocultural circumstances in which a message is emitted (where the codes of the addressee can be different from those of the sender), and the rate of initiative displayed by the addressee in making presuppositions and abductions—all result in making a message (insofar as it is received and transformed into the content of an expression) an empty form to which various possible senses can be attributed. Moreover, what one calls 'message' is usually a text, that is, a network of different messages depending on different codes and working at different levels of signification.” Umberto Eco, 1979, p.6 ci “Works using the syntactical interplay of surface language, with reference to computer language and engagement.” Sondheim, 2001, p.1 cii “Works in which submerged code has modified the surface language—with the possible representation of the code as well.” ibidem ciii “highly evolved set of marks represent signs that were originally introduced as notations both for oral articulation and syntactic differentiation, and that they function in both registers to this day. As a set of oral cues – whether in silent or in articulated reading – punctuation is a foundational element in the affective(as opposed to the conceptual) ordering of the [text]. As a set of syntactic cues it is also a signifying system foregrounding sets of conceptual relations in the text.”, McGann, 2001, p.156 civ “Leet (or 1337, l33t, l33+, etc, derived from the word "Elite") is a linguistic phenomenon associated with the underground culture centered on telecommunications, manifested primarily on the Internet, and is especially prevalent in gaming (as in video games) communities.” “Leet”, Wikipedia.org cv “ information access is no longer just a key form of work but also a new key category of culture”, Lev Manovich, 2001, p.231 cvi “The decaying grammar and spelling of the Internet [...] becomes a kind of aesthetic alternative. [...] The Internet emerges [...] as a noisy space, in which the structures of text decay and writing becomes granular, a chaotic space of temporary orders constantly becoming randomized.”, McKenzie Wark, 2001, p.5 cvii “Codeworks are technically simple e-mails whose text, however, calls to mind associations of computer crashes and interferences, viruses and spam”, Florian Cramer, 2005, introduction du project Codeworks sur KUNSTRADIO cviii “meaning does not require staging”, Aarseth, 1997, p.149 cix “They may not be intended 'to be read as an artifact' (neither were Shakespeare's plays) but they certainly are intended to be read. This makes them textual, and the unique aspects of MUD communication make MUD relevant and interesting and well worth comparing to other types of texts”, ibidem cx “happenings, whose level of success depends on the competence and performance of the group of players", Aarseth, 1997, p.158 cxi “ effective means for the extension of a Bourdieuan field into the digital nonlocality of the global sphere”, ibidem, p.145 cxii “<nettime> is a moderated mailing list for net criticism, collaborative text filtering and cultural politics of the nets”, http://nettime.org cxiii “I am influenced so much by heaps of online activity – online chats, regular email dialogues, even online gaming” Mez, entretien diffusé sur Nettime le 3/09/1999, http://www.nettime.org/Lists-Archives/nettime-l-9911/msg00009.html cxiv “ One of the early Incitation Netiterature Genres seeking to validate the use of the email network and procedural collaborative responses as an acceptable fictocritical medium. Spam Art is essentially a misnomer that has concreted itself within the netiterature [...] Influenced by the now-infamous NeoNetitures [click to Mezangelle, NeoNetiture, RE_WORKINPR, Antiorp, Warnell, Webartery] whose stylistic rhizomatic emails also incorporated radical emotive tracts from sub-collaborative reactors.” mez “Spam Art Reference: _Monitoring Absorber: A Nettery_”, envoyé le 11 juin 2000 sur Syndicate; http://mail.v2.nl/v2east/2000/Jun/0040.html cxv “Many will find a relief that such postings and related debates no longer happen, but that's perhaps a personal matter. What might be true is the shift towards political economy, away from arts and culture. The political economy (of new media) thread has been part of nettime from day one, at least in my understanding. And I am not sure that one can find these debate anywhere [...] The question could be: what moves people these days? I think that's a more interesting--and urgent--question than the old issue of 'censoring' nn or mez.”, e-mail de Geert Lovink sur nettime, 17 août 2003, http://www.nettime.org/Lists-Archives/nettime-l-0408/msg00055.html cxvi “The irony of this process is that, like any good parasite, this artistic practice depends on the existence of lively online communities: it not only bites, but kills the hand that feeds it. - These parasite nomads will find new hosts, no doubt, but they have over the past year helped to erode the social fabric of the wider net cultural population so much that communities have to protect themselves from attacks and hijacks more aggressively than before. Their adolescent carelessness is partly responsible for the withering of the romantic utopia of a completely open, sociable online environment. However educational that may be, we despise the deliberation with which these people act.”, Inke Arms & Andreas Broeckmann, “The Rise and Decline of the Syndicate: the End of an Imagined Community”, e-mail de Inke Arns et Andreas Broeckmann sur nettime, le 13 novembre 2001, http://amsterdam.nettime.org/Lists-Archives/nettimel-0111/msg00077.html cxvii“Sometimes it takes an emergency situation to see some of the issues we're discussing on embodiment and information in action. There is a situated physicality here which erupts as if at the site of an accident, when all of the protocols are flung out the window in the urgency of the moment. A scrim of social convention momentarily stripped away” Jordan Crandall, dans un e-mail envoyé le 13 février 1998 sur Eyebeam, http://www.thing.net/eyebeam/msg00069.html cxviii“Software art [...] can be the result of an autonomous and formal creative practice, but it can also refer the cultural and social meaning of software, or reflect on existing software through strategies like collage or critique.” Andreas Broeckmann, 2003 cxix “Cut and paste into your own html editor, convert into html document, and view in browser”, ubu.com, Alan Sondheim cxx “The world is such a skein of discovery, discomfiture, self-organizing systemics among perceptions and perceptual algorithms. Here, one employs the same; everything is available, the extensions guiding format and sense, the contents interrelated across extensions through parallel names. [...] I have used MUDS, MOOS, talkers, perl, d/html, qbasic, linux, emacs, vi, CuSeeMe, Visual Basic, etc., my work tending towards embodied writing, texts which act and engage beyond traditional reading practices. Some of these emerge out of performative language - soft-tech such as computer programs which _do_ things; some emerge out of interferences with these programs, or conversations using internet applications that are activated one way or another.”, Sondheim, “0.README”, http://asondheim.org/0.README.txt cxxi “Even the keyboard itself [...] is a system of complicated interrupts, voltages, integrated circuitry, software, etc. Like the human body, which appears symmetric, whole on the outside, asymmetric and complex on the inside - all of these are designed to appear organic, comforting, and surface "blank" ... One wonders if the body or language themselves might, in other circumstances, be considered applications as well...”, http://tracearchive.ntu.ac.uk/writers/sondheim/diary/diary.txt cxxii“The performance of their reader takes place all in his head, while the user of cybertext also performs in an extranoematic sense. During the cybertextual process, the user will have effectuated a semiotic sequence, and this selective movement is a work of physical construction that the various concepts of "reading" do not account for. This phenomenon I call ergodic, using a term appropriated from physics that derives from the Greek words ergon and hodos, meaning "work" and "path". In ergodic literature, nontrivial effort is required to allow the reader to traverse the text.”, Aarseth, 1997, p.1 cxxiii”The process of creating datasets from found/chosen texts is a closely guarded secret [...]. Suffice to say that dataset creation is not by magic, but by processes arbitrary and determined and manual and programmed and -- the resulting dataset always is determined to a greater or lesser extend by the source data itself.”, Ted Warnell, correspondance privée, le 30 juillet 2006 cxxiv“The text consists of hundreds of sections written over a period of over two years, a continuous meditation on cyberspace, emphasizing issues of interiority, subjectivity, body, and language. The extended range of topics includes Net applications, as well as occasional reference to the underlying architecture and protocols of telecommunications; this is the materialist "gristle" that can't be discarded in analysis.” http://asondheim.org/oldindex.html cxxv“The internalized machine listening to its own and others' speech.” http://asondheim.org/FUTCULT.TXT cxxvi“Noemata can be viewed as an open content server within art and new technology with an emphasis on net based, communal formulations”, http://noemata.net cxxvii“The very existence of texts that can not only be freely interpreted but also cooperatively generated by the addressee (the 'original' text constituting a flexible type of which many tokens can be legitimately realized) posits the problem of a rather peculiar strategy of communication based upon a flexible system of signification.”, Umberto Eco, 1973, p.9 cxxviii“a subversive (i.e. potentially progressive) utopian value” John Cayley, 2004 cxxix“As it runs, the code is not the text, it is not a set of (non-sequential) links in a chain of signifiers; the code is what makes them flicker, what transforms them from writing as record of static or floating simultaneities into writing as the presentation of atoms of signification which are themselves time-based (they are not what they are without their flickering transformations over time, however fleeting these may be).” Cayley, 2004 cxxx“Similarity is a coding of higher logical type that contiguity and indeed is the basis of coding as such, as it classifies sameness and difference on grounds other than the given positional one. [...] Repetition thus effects the emergence of code whenever similarity appears superimposed upon contiguity. To process a message as the repetition of another is to have coded it.”, Gary Lee Stonum, 1977, p.14 cxxxi“What is production-value but the fetishizatio [sic] of representation - the production of an overarching "originary" style - that absordebris, seepage”, Alan Sondheim, “Knowledge-Flux”, 1992, n.p. cxxxii“Look for increased hacking in the next millennium, hacking as a way of life, the hacking culture, with its emphasis on anarchic bricolage, becoming the seeds of a future renaissance.” Sondheim, “Future Culture”, 1995 n.p. cxxxiii“But as efficient as communications' mechanisms become, they are still, as they have always been, subject to the overwhelming tendency for entropy to increase, for information to leak in transit, unless certain external agents are introduced to control it”, Norbert Wiener, 1950, p.125 cxxxiv“It's no longer clear that what lives on the level of representation, does not live as well; artificial life is life of a form, decimated by pulling the plug. If artificial life is clearly the dynamics of information/processing, what removes us from this as construct: What remains obdurate in the world?” ibidem cxxxv“Computer theory can help us to understand the nature of information chosen for an environment - with whatever operations of control and randomness. [...] Poems often have as their subject the very nature of control as beauty. The poetic choice [...] is personal, even temperamental: to risk absolute communication or take the risks of extreme control”, Eric Mottram, 1972, n.p.