rigel

Transcription

rigel
APPROCHE ESTHETIQUE ET CULTURELLE
DES ANNEES 70 A NOS JOURS
2
APPROCHE ESTHETIQUE ET CULTURELLE
DES ANNEES 70 A NOS JOURS
PAR
SIMON VILLARET
MASTER 1
ECV AQUITAINE
2014-2015
DIRECTION DE MEMOIRE
ERIC CATTELAIN
3
4
5
Le mot virus est issu du latin
virus qui veut dire «poison».
C’est une entité biologique se développant à travers un hôte (principalement une cellule) dont il
utilise le métabolisme pour se répliquer.
Il a deux formes d’existence;
la première sous forme intra-cellulaire. Constitué entièrement d’éléments génétiques qui peuvent se
répliquer de façon indépendante par
rapport au chromosome, mais non indépendamment de la cellule hôte.
la deuxième sous forme extra-cellulaire. Il est alors un objet particulaire , infectieux constitué
d’au moins un acide nucléique et
entouré par une capside de protéines.
6
formation génétique et de catalyse des réactions chimiques.
Seules existaient des cellules
dont le génome était codé par
de l’ARN et dont le métabolisme
était assuré par des ARN-enzymes
qui ont progressivement été remplacés par des protéines-enzymes. Ces protéines, déjà complexes, auraient « inventé »
l’ADN. L’ADN a été sélectionné
en raison de sa plus grande stabilité. D’après Patrick Forterre, l’ADN conférerait au
virus le pouvoir de résister à
des enzymes dégradant les génomes à ARN, arme de défense
probable des protocellules.
Selon certaines opinions le virus
ne serait pas un être vivant et
doit obligatoirement exister à travers un hôte. Il est un parasite.
Le terme de «virus informatique»
doit donc véritablement sa comparaison au «virus cellulaire».
On attribue d’ailleurs à Leonard
Adleman, spécialiste en informatique et biologie moléculaire
l’appellation de «virus informatique».
Le virus contient un acide nucléique ou ADN ou ARN. Patrick Forterre avance même que les virus
pourraient être les premiers organismes à ADN.
À l’origine de la vie, l’ARN dominait (hypothèse du monde à ARN) et
assurait à la fois les fonctions de
stockage et transmission de l’in-
Il se caractérise par le fait
de pouvoir se répliquer à l’intérieur d’un système d’exploitation; on l’appelle automate
auto-réplicatif. Il peut en effet se dupliquer grâce à son
code source. Tout comme le virus
cellulaire à la place d’être
constitué d’éléments génétiques
il se compose de lignes de codes; le codage étant le patrimoine génétique d’Internet.
Il va parasiter ce patrimoine
de façon plus maîtrisée et
efficace que la vie car l’Internet étant une création
de l’Homme on peut
réussir à comprendre son mécanisme de A
à Z. La vie
elle reste
encore
un mystère assez
grand pour
que de
nouvelles
recherches
viennent
contrecarrer des études
précédentes.
Le codage est en
effet comme un patrimoine génétique qui
peut comporter paradoxes, erreurs possibles, ainsi que
doublons.
La notion d’injection informatique est elle aussi très
proche de sa cousine représentée par la seringue.
Elle concerne les fichiers
«hosts» c’est à dire l’intermédiaire entre le système
d’exploitation de l’ordinateur
et son accès à Internet. Ceux
ci sont consultés lors de la
recherche d’un nom de domaine
avant de chercher la requête
dans le serveur.
Ainsi l’injection infecte
ces fichiers qui modifient les
adresses des sites afin de rediriger
l’utilisateur vers un serveur différent et souvent malveillant. Il
peut rediriger comme il peut stopper l’accès au site demandé (par
exemple un site fournissant des antivirus...). C’est aussi associer à
la technique de hacking l’hameçonnage que nous verrons plus
tard afin de voler des
données.
QU’EST CE QU’UN
VIRUS INFORMATIQUE?
Un virus est un
bout de code
auto-répliquant
qui s’ajoute à
un fichier ou à un
disque mémoire.
Certains paraissant
ennuyeux au premier
abord sont en fait facilement éradiquables
au bout de quelques clics,
alors que d’autres peuvent détruire la globalité du système
nécessitant même quelque fois un
changement d’ordinateur.
PROBLEMATIQUE:
Comment les interfaces des virus
sont-elles les marqueurs d’une société et d’un temps donné?
Nous allons étudier la culture et
la pensée hacker afin de savoir d’où
provient cette fascination pour le
virus, le monde informatique et
comment a évolué l’esthétique du
monde hacker au fil du temps pour
conclure sur une ouverture au futur.
7
SCHEMA HEURISTIQUE
8
UN HACKER EST UNE PERSONNE QUI MONTRE UNE
PASSION POUR LA COMPRÉHENSION DU FONCTIONNEMENT INTIME DES SYSTÈMES, ORDINATEURS ET
RÉSEAUX INFORMATIQUES EN PARTICULIER.
EN SÉCURITÉ INFORMATIQUE, UN HACKER EST UN
SPÉCIALISTE DANS LA MAÎTRISE DE LA SÉCURITÉ
INFORMATIQUE ET DONC DES MOYENS DE DÉJOUER
CETTE SÉCURITÉ. CERTAINS D’ENTRE EUX UTILISENT CE SAVOIR-FAIRE DANS UN CADRE LÉGAL
ET D’AUTRES L’UTILISENT HORS-LA-LOI.
DANS CE DERNIER CAS, ON PARLE DE PIRATES
INFORMATIQUES.
SOURCE: WIKIPÉDIA.
«SI VOUS PENSEZ QUE LES HACKERS NE SONT
QU’UNE BANDE D’ANARCHISTES PRÊTS À TOUT
METTRE À FEU ET À SANG PARCE QUE ÇA LES
AMUSE, VOUS VOUS TROMPEZ DU TOUT AU TOUT.
NOUS SOMMES BIEN PIRES QUE ÇA.»
SOURCE: EXTRAIT DU «MANIFESTE DU HACKER»
PAR LOYD BLANKENSHIP ALIAS «LE MENTOR» LE 8
JANVIER 1986.
9
PARTIE 1
INFLUENCES &
CULTURE
POST-HACKING
Un des principes de «L’Ethique Hacker» par Steven Levy:
«Art et beauté peuvent être créés avec un ordinateur.»
Il fut un temps où la culture hacker n’était pas tendance
et où les geeks ou nerds n’étaient pas encore les bienvenus
dans les cercles branchés... En effet les mordus d’informatique, les chercheurs, les visionnaires etc... se devaient
de créer une culture pour laquelle ils allaient œuvrer. La
plupart étant de libres penseurs et des représentants d’une
pensée collaborative pour la justice. Ils ne trouvaient que
mensonges, balivernes ou banalités dans la culture populaire.
Les hackers étant eux-mêmes des sortes de marginaux en tout
cas au début des années 70 cela semble logique qu’ils se
soient formé une culture alternative.
Cette culture en marge englobe aussi bien la littérature,
le cinéma, l’Art que les jeux de plateaux ou jeux-vidéos
ainsi que la musique qui a une part importante dans cette
culture digitale, que ce soit dans le genre, l’image, le
concept ou encore le processus de création.
10
11
Commencons ce travail en essayant
d’inventorier et d’interpréter les
nombreuses influences culturelles qui
ont habité les hackers de tous bords
(black hats ou white hats) et de tous
pays afin de comprendre leurs motivations, peut être leurs rêves, et
leurs choix graphiques dans l’élaboration des virus.
Le choix de références est subjectif
et varie entre éléments grand public
et documentation plus rare afin de se
rendre compte de la pluralité et de
la richesse de cette culture hacker
,prenant ses bases sur le libre accès de l’information et donc sur une
ouverture d’esprit dépassant toutes
frontières réelles ou virtuelles.
La culture hacker s’est formée autour
de
mondes
imaginaires et de
créatures fantastiques, autour de
la machine et de
l’avancée technologique ou encore
autour de pensées
philosophiques,
surréalistes,
dystopiques
que
l’influence de drogues,de
musiques
et de visuels forts
ont développées.
En
effet
la
Science-Fiction
(SF), la Fantasy
ou
Heroic
Fantasy, la littérature
fantastique,le réalisme
magique(Kafka)
les récits surréalistes(Mikhaïl
Boulgakov,Edgar
Poe) et plus généralement les contes et les mythes ont
formé cette imaginaire qui comblait
les nerds avant d’en être, des mondes
plus excitants que ce qu’apportait
la réalité d’avant Internet et l’ère
12
de surconsommation, spécialement depuis les années 50.
FANTASY,
SCIENCE-FICTION ET
ANTICIPATION
La Fantasy est un genre littéraire
présentant un monde où habitent éléments surnaturels, où l’histoire relève souvent du mythe et où il est
souvent question de magie d’esprits
et d’épopée (cette dernière s’associe à une autre branche de la fantasy; L’Heroïc Fantasy). Elle a été
exploitée par de
multiples
médias
qui ont eu un impact considérable
sur la vision futuriste et le développement créatif des hackers.
Nous
nous
restreindrons
à
l’essentiel
car
l’histoire de la
Fantasy est très
importante
dans
le contexte mais
si nous évoquions
sa totalité nous
pourrions
nous
éloigner de notre
but.
Ainsi on en trouve
les
fondements
dans les contes et
mythes du monde entier, que ce soit
dans
l’Antiquité
avec
l’Odyssée,
dans les légendes
orientales avec le Mahâbhârata en
Inde, le Dit du Genji japonais ou
encore dans la mythologie nordique
avec notamment les Eddas. La part
qui va le plus développer la fantasy
occidentale est celle de la Bretagne
médiévale où chevaliers, dragons et
enchanteurs se confondent avec épopées, actes de bravoure, batailles
et
magie.
Apparue
véritablement
comme un genre littéraire mi XIXe
avec Georges MacDonald et son Phantastes en 1858 ou The Princess and
the Goblin en 1872, ou encore William Morris dont l’oeuvre influence
par la suite J.R.R Tolkien pour son
emblématique Seigneurs des Anneaux
:Tolkien a transcendé le genre et
par là même influencé de multiples
dans les 10cents) et de qualité discutable ,publiant souvent de la fiction ou du fantastique,sortes d’ancêtres du fanzine d’aujourd’hui;ils
se spécialisent dans les littératures
imaginaires et participent à la prolifération de nouvelles et de publications de fantasy. Cette culture du
petit magazine à bas coût va beaucoup
influencer la communauté informatique
et les hackers dans son aspect indépendant, libre et presque gratuit ,
donné sous le manteau et qui ne pouvait être publié ailleurs. Parmi ces
auteurs après lui ,se posant comme
une nouvelle base de richesses où
Gobelins, Elfes, Nains, Hommes, Démons et autres créatures fantastiques évoluent dans un monde débordant d’imagination (un monde entier
est créé avec ses langues inventées,
son Histoire ancestrale, ses technologies...).
Le XXe siècle voit la popularisation
du genre grâce à des revues, les
pulps, magazines très populaires aux
Etats-Unis de faible coût(souvent
pulps, le plus célèbre reste Weird
Tales (1923-1954) publiant notamment
l’un des héros les plus influents de
l’heroic fantasy; Conan Le Barbare
de Robert.E.Howard.
Dans la Bande-Dessiné les premiers
chef d’œuvres sont de la fantasy
comme «Little Nemo In Slumberland»
de Winsor McKay qui parait de 1905
à 1913. Plus tard se développe La
Quête de L’Oiseau du temps par Loisel et Le Tendre ainsi Thorgal de
13
Jean Van Hamme amenant un renouveau
de la BD française qui va être dans
les plus prolifiques et intéressantes
en termes d’originalité avec notamment en France les magazines Metal
Hurlant, Pilote, L’Echo des Savannes
:ceux ci vont publier, entre autres,
des auteurs de Science-Fiction et de
Fantasy qui vont influencer le monde
entier de par les libertés qu’ils
s’octroient dans les codes de la BD
et dans leurs traits et scénarios
futuristiques,
philosophiques
ou
dystopiques avec la plupart du temps
un humour (souvent noir) qui définit
la BD française des années 70 à 90 et
encore de nos jours avec la
maison d’édition Soleil qui
publie une des BD françaises
(de fantasy) les plus renommées de ces dernières années:
Lanfeust de Troy. Aux EtatsUnis la sortie de L’Incal
dessiné par Moebius (grand
auteur français de BD) et scénarisée par Alejandro Jodorowsky grand cinéaste psychédélique et visionnaire rend
la BD pilier indispensable de
la culture geek. En effet des
auteurs comme Philippe Druillet, Cargal, Enki Bilal, Juan
Gimenez, Jean-Claude Mézières
et bien d’autres définissent
avec précision par leur trait
et leur plume des univers merveilleux où souvent la machine est
au cœur du trip. La BD ajoute la notion visuelle aux romans de SF présents jusque là. Ont suivi logiquement les livres jeux, le plus connus
restant «Le Sorcier de la montagne
de feu» (1982) où l’on traite carrément le lecteur comme membre à part
entière de l’histoire ,où il prends
des décisions qui peuvent le mener
à recommencer. Parallèlement se sont
développés les jeux de plateaux avec
le fameux Donjons & Dragons ou encore les cartes à jouer Magic: The
Gathering digne héritier de l’imaginaire de Tolkien ou encore les figurines Warhammer.
14
Nous pouvons citer en les dérivés
divers de la SF et fantasy comme la
Hard SF où l’imaginaire «plausible»
avec la science d’aujourd’hui, Le
Voyage Dans le Temps, L’Uchronie
qui prends un vraie situation historique et essaie d’en imaginer les
différentes issues alternatives, Le
Space-Opera plus dans les années 50
avec les voyages et conquêtes de
l’univers.
Le Voyage dans la Lune (1902) de
Georges Méliès est ce que l’on peut
considérer comme le premier film de
science-fiction. Parmi les films importants qui imposèrent un certain
nombre de standards, on peut retenir 2001, l’Odyssée de l’espace
(1968) de Stanley Kubrick, La Planète des singes (1968) de Franklin
J. Schaffner, Star Wars (1977) de
George Lucas, Alien - Le huitième
passager (1979) de Ridley Scott,
Mad Max (1979) de George Miller. Il
faut aussi citer la série britannique Doctor Who apparue en 1963 et
existant toujours aujourd’hui, qui
est la plus longue série télévisée de science-fiction et a inspiré
de nombreux auteurs de science-fiction. Les années 1980 peuvent être
considérés comme la décennie de la
science-fiction ; les plus grands
exemples de sa popularité mondiale sont certainement E.T.
l’extra-terrestre de Steven
Spielberg et la trilogie
de Retour vers le futur de
Robert Zemeckis. La série
télévisée Star Trek (datant de 1966) fut remise
à la mode grâce à une
saga de films dérivés et
à la «fanbase» qui en
a fait l’archétype du
geek.
15
Cependant si La SF est plutôt grand public et a marqué l’âme des nerds, nous
allons voir que la communauté hacker s’attache à une réalité plus poussée
et plus noire que le voyage dans l’espace ou la découverte des aliens avec
un équipage soudé qui s’entraide; une réalité dépassant la fantasy et la
SF. Le hacker est informaticien, ingénieur, philosophe, visionnaire etc...
Utopiste mais réaliste, il accepte le monde d’aujourd’hui. Mais il le
défie et essaie de le résoudre à sa façon. Le post-apocalyptique proche du
cyberpunk et de la dark fantasy est directement en phase avec le sentiment
du hacker par rapport à la machine dans cette dualité amour/danger où la
réalité moins glamour que dans les autres branches de la SF.
L’anticipation avance ce besoin de voir plus loin qu’affectionnent les
hackers. Elle s’appuie principalement sur des utopies ou des dystopies
humaines, ce n’est pas le cas de la science fiction qui peut, notamment,
inventer des mondes sans relation avec le nôtre ou transformer le temps
actuels. Les deux types de cinéma sont le plus souvent abordés ensemble
(l’anticipation, qui n’est pourtant pas toujours «scientifique» ou
technologique, est souvent analysé comme un sous-genre de la SF avec
laquelle il partage des propriétés communes), mais ils se distinguent
tout de même par la direction du questionnement. L’anticipation parle de
transformation de nos sociétés, qu’importe son étendue ou son traitement,
les personnages sont emportés dans ces problématiques.
Le film d’anticipation, c’est un peu l’homme qui se regarde. De son passé.
De l’extérieur. Un peu comme une bête curieuse. Par nature, anticiper
c’est rendre visible le prospectif. Une vision qui s’installe dans un
récit des conséquences.
16
LE CYBERPUNK
Le terme «Cyberpunk» est formé de
deux composantes:
«cyber» désigne la «cybernétique».
Dans les années 50 (environ 20 ans avant
L’Internet) des groupes de penseurs,
de philosophes, de mathématiciens,
d’ingénieurs,
d’anthropologues...
imaginent notre vie en symbiose
avec les machines, ils l’appellent
le «village
global»
(ou
village
planétaire).
Il
y
transparaît un
monde
sans violence
o
ù
les humains
et les
machines se
comprennent
car les
humains y sont
robotisés
et les machines
humanisées. C’est cette pensée qui
se nomme la cybernétique. Nous
pouvons citer en leader de cette
utopie Alan Turing qui n’est autre
que le précurseur de l’informatique
en proposant une théorie de «cerveau
mécanique» ou encore Nobert Wiener
qui définit la cybernétique comme
la science qui relie les analogies
entre organisme et machine. En
1960, Manfred Clynes invente le mot
cyborg, homme-machine au centre de
la culture cyber dont l’objectif
premier est d’avoir un cerveau humain
dans un corps artificiel pour arriver
à l’étape suivante de remplacer
notre cerveau humain par un cerveau
informatique.
que nous retenons aujourd’hui du
mouvement telles les pochettes de
disque des Sex-Pistols.
Actuellement la police de caractère
utilisée dans ce mémoire pour le
titrage est la police SKIN créée
et réétudiée en 2015 par Jamie Reid
lui-même. Elle servait le mouvement
agressif et revendicateur Skinhead
dans l’Angleterre des années 70-80
et représente dans le mémoire le
côté «punk» du hacker qui le pousse
à aller à l’encontre de l’autorité
e
t
à
sauvegarder
et
défendre
sa
sous-culture.
Le
terme
«cyberpunk»
a
été inventé en
1984 par Gardner
Dozois,
directeur
de
la
revue
de
science
fiction Asimov SF Magazine, pour
désigner un nouveau courant de la
science fiction qu’il avait d’abord
appelée en 1981 «punk SF» (la même
année 1981, un célèbre auteur de
science fiction, William Gibson,
utilisait pour la première fois le
terme «cyberspace»).
«punk» renvoie au mouvement de
contre-culture qui porte ce nom.
Ce terme, cyberpunk, désigne aussi
un mouvement de contre-culture dont
les écrivains de sciences fiction
«cyberpunk» sont eux aussi partie
prenante, mais qui prend un sens
plus général. Au sein du mouvement,
on peut tout aussi bien trouver
des ingénieurs, desinformaticiens,
que des musiciens, des plasticiens
ou des excentriques de tout poil,
fanatiques de prospective et de
nouvelles technologies.
La culture punk des années 70 s e
démarque aussi bien par la
musique que par son caractère
graphique
très
important.
Ainsi
nous
retiendrons
Jamie Reid célèbre graphiste
britannique qui a grandement
participer à l’imagerie punk
Cette évolution est semblable à celle
qui s’était produite au temps des
beatniks: le terme avait désigné
d’abord
un
groupe
restreint
d’écrivains, de poètes américains
dont William Burroughs - qui à une
grande audience chez les cyberpunks
pour son côté provocateur et en marge
17
des autres auteurs - avant d’être
l’étiquette d’un vaste mouvement
juvénile de contre-culture.
Le paradoxe est grand entre le
mot «cyber» prônant les nouvelles
technologies et l’avancée technique
et le «punk» qui semble s’opposer
à toute avancée technologique (d’où
l’expression culte «no future!»)
rendant à leur corps et à leurs voix
leur fonction d’outil de protestation
et de communication en utilisant la
provocation et déclamant une pensée
négative envers l’humanité.
En effet pour les punks des années 70,
les nouvelles technologies associées
à l’informatique sont aliénantes.
Pour les cyberpunks au contraire, ces
nouvelles technologies peuvent être
libératrices, elles portent en elle
un espoir de transformation de la vie
sociale dans la notion de libre accès
à l’information, et de libération.
Ce reversement - du pessimisme punk
18
à l’optimisme «cyberpunk» quant à
la
technologie
s’effectue
déjà,
relativement,
dans
les
ouvrages
de sciences fiction regroupés sous
l’étiquette «cyberpunk» - William
Gibson, Bruce Sterling, et autres où elles ne sont plus nécessairement
l’anticipation d’un usage terrifiant
de la technique future. En effet
les héros et personnages des romans
cyberpunk sont souvent dotés de
biotechnologies et nano-technologies
et ne font qu’un avec la machine. Ils
recherchent par le biais de l’avancée
technologique un moyen d’améliorer
leurs capacités humaines et non de
les remplacer.
Le roman cyberpunk puise dans les
grands thèmes de la cybernétique
ainsi que dans les œuvres de quelques
précurseurs comme George Orwell,
pour «1984», Aldous Huxley, pour
«Le meilleur des monde», Philip K.
Dick ou encore Isaac Asimov qui,
dans les années 40, révolutionne la
science-fiction avec son «cycle des
les
perspectives
philosophiques
fascinantes et effrayantes qu’ont
permis les réseaux et les mondes
virtuels.
robots», dans lequel il théorise
les «trois lois de la robotique»,
censées régir les rapports entre les
hommes et les machines où la machine
doit préserver la survie de l’espèce
humaine et ne lui nuire en aucun cas
même ordre contraire d’un maître
humain. Les écrivains cyberpunk ont
donné les orientations essentielles:
chez eux, par exemple, souvent,
les personnages des romans SF sont
dans les réseaux télématiques (les
recherches technologiques, associant
informatique et vidéo, sur les
«réalités virtuelles»
et/ou «artificielles»
sont
une
source
de ces innovations
littéraires.)
Le Cyberpunk c’est la
sciencefiction à l ère de l’urbanisme et
des réseaux informatiques. La SF
jusque là avait exploré la machine
et ses dangers par rapport à l’Homme
mais n’avait pas encore exploité
En effet ici on laisse tomber les
extra-terrestres envahisseurs les
mises en garde contre une technologie
castratrice de l’espèce humaine et
les space-opera haut en couleurs;
chez les cyberpunks: the future is
here. Dans un futur proche la ville
est
une
mégalopole
industrielle
polluée et grise, une décharge pour
les multi-nationales (souvent de bio
ou nano technologies) qui contrôlent
presque tout dans une atmosphère au
bord de la dictature. Le héros est
principalement un anti-héros qui
essaie non pas de sauver le monde
mais de se sauver lui même de cet
enfer qui est la réalité. Souvent il
se drogue, est à moitié cyborg ou a
des implants bioniques illégaux lui
permettant une plus grande efficacité
dans
son
travail
qui
consiste
souvent à hacker des données ou à
déjouer
les
multi-nationales
corporatistes.
On
ressent
l’empreinte
du
roman noir, qui
peut s’aventurer
vers la poésie, et
explorer de nouveaux thèmes
pour la SF autour des technologies
modernes, intelligences artificielles,
nanotechnologies,
réseaux.
On
parlera d’un genre plus subtile et
plus proche de l’anticipation que
l’esprit
de
Science-Fiction
des
années 50 maladroite, vieillissante
et naïve.
19
Les
premières
expressions
du
mouvement se développent à Austin
(Texas) dès 1975, puis en Allemagne
avec
les
«techno-anarchistes»
- à partir de 1980 et en Italie en particulier autour de la revue
underground «Decoder» de Milan - à
partir de 1986.
En France, existait déjà une grande
tradition de piratage informatique
dans les années 70 - 80 et qui
fut totalement anéantie par l’état
français. De nombreuse revues se sont
fait l’écho de cette contre culture
: Le magazine Clone, malheureusement
20
disparu, Univers Interactif, le grand
frère de toutes les revues cyber
française, n’avaient rien à envier à
leur confrère américain.
Certaines innovations technologiques
des années 70 n’étaient pas totalement
absentes des univers de la contreculture plus anciennes: par exemple,
le stroboscope était associé, pour
ses effets visuels, à la musique
psychédélique des années 70.
C’est
cependant
plus
récemment
qu’elles sont parties intégrantes de
la culture alternative: la technologie
associée à la musique rock, et plus
récemment les procédés du sampling collage sonore - dans la production
des «instrumentaux» de rap en sont
des exemples. Bruce Sterling, dans
«Mozart,en verres miroirs», souligne
ce lien étroit entre le cyber-punk,
la pop music et la pop culture.
Qu’entend-on
ici
par
«nouvelles
technologies»?
Pourquoi sont elles vues comme
potentiellement «libératrices»?
-Cette
étiquette
particulier,
pour
magnétoscope,
la
convient,
désigner
vidéo,
en
le
les
ordinateurs
individuels
une
publicité de Apple conduit Gibson à
parler de «cyberspace» en 1981 - les
usages interactifs et alternatifs
des vidéotels/minitels, qui prennent
place parmi les «instruments» du
«village global» pour parler comme
Mac Luhan, dont la pensée est très
présente dans le mouvement).
Elle désigne des innovations qu’il
ne faut pas limiter au champ de
la
communication
au
sens
déjà
traditionnel
du
terme;
elles
participent de la production de la
société (les communications de masse En Italie, les nouvelles orientaont socialisé beaucoup de gens).
tions de la contre culture internationale - hip hop, cyberpunk - sont
-L’information peut devenir aussi un surdéterminées par un contexte poélément de libération et on donne litico-idéologique spécifique: à sasouvent en exemple les hackers voir l’existence d’une sorte «d’uldont
le
but
n’est
pas
d’être tra-gauche» vivante et active dont
un «espion industriel» mais de l’une des bases se trouve dans les
libérer l’information (en prenant «centres sociaux occupés et autogédes risques pouvant aller jusqu’à rés».
l’emprisonnement: Bruce Sterling, Les italiens de la revue underground
dans un interview que publie Decoder, «Decoder» et les militants (et rocraconte comment la fabrication d’un kers) des «centres sociaux autogérés»
jeu vidéo peut conduire à des ennuis font la jonction entre hip hop et cysérieux avec la police.
berpunk. Ces centres étaient le point
de rencontre - toujours variable selon les situations - de la politique
L’EXEMPLE ITALIEN:
CYBERPUNK,
CONTRE-CULTURE ET POLITIQUE
21
et de la contre-culture: en particulier de ce qu’on a pu désigner, à
l’ultra-gauche italienne, en termes d’autonomia (autonomie ouvrière
dans les années 60).
Au début des années 80, c’est le rock alternatif, le rock punk et l’ensemble de la culture punk qui constituent souvent le décor culturel
des centres et le mode d’expression d’un radicalisme politique.
En 1990, un rap italien très engagé et très spécifique prend le relais:
contrairement à ce qui se passe, par exemple, en France, c’est l’engagement politique, la dénonciation politique violente qui constituent
la spécificité de ce rap et non la recherche du succès mass-médiatique
et la soumission aux normes des majors.
Au début des Années 1990 en Italie sont nés les rappeurs de Posse,
terme signifiant groupe, des militants dans les domaines politico-sociaux et de revendications des droits qui utilisent la musique pour
exprimer leurs opinions et les diffuser. Le mouvement se développe
principalement dans le contexte des centres sociaux. Le graphisme hip
hop est lui aussi très présent dans les mêmes centres sociaux d’Italie. Le mouvement universitaire de «la Pantera» (1990) a eu un rôle
catalyseur et amplificateur dans cette orientation, en rupture avec un
premier hip hop italien des années 80 qui était plus soumis au «modèle américain» (de la zulu nation, notamment avec Afrika Bambaataa).
Le courant cyberpunk italien se développe dans le même contexte avec
son âge d’or au milieu des années 90 avec une jeunesse ayant envie de
prendre un nouveau départ de révolte pacifiste après l’ère de fascisme
et l’extrême gauche violente des Brigades Rouges qui faisaient régner
un climat d’insécurité malgré leur but louable.
William Gibson, qui participait aux rencontres de Venise en novembre
1990, sur «la réalité virtuelle» a été étonné et «amusé», disait-il,
par cette version italienne de ce courant dont il est un «acteur» de
premier plan: interviewé par un journaliste du quotidien «Il Manifesto» (27 nov. 1990) il définissait les cyberpunks de Milan comme des
gens de «type post-marxiste-politico-punk-anarcho- philosophes».
Malgré quelques chefs-d’œuvre d’anticipation comme «Metropolis» de
Fritz Lang (1927), le cinéma de science-fiction a longtemps été limité par les difficultés techniques. Mais, au début des années 80, les
effets spéciaux ont fait un bond considérable et le «Star Wars» de
George Lucas, sorti en 1977, a donné ses lettres de noblesse au genre.
En 1982, alors que le mouvement cyberpunk débute à peine, sortent
deux films incontournables de la cyberculture. Produit par les studios
Disney, «Tron» est le premier film de l’histoire utilisant massivement l’imagerie informatique. Son scénario raconte les aventures d’un
programmeur qui se trouve coincé à l’intérieur d’un ordinateur par
un logiciel maléfique. Prisonnier d’un monde virtuel, le héros devra
combattre dans une arène contre des ennemis numériques pour sauver sa
vie.
La même année, le réalisateur Ridley Scott sort «Blade Runner», une
adaptation visuellement époustouflante du roman de Philip K. Dick, «Les
androïdes rêvent-ils de moutons électriques?». Ce polar cyberpunk explore la frontière entre l’homme et la machine à travers l’histoire
d’un chasseur de robots désabusé incarné par Harrison Ford.
22
23
Le cinéma n’a depuis cessé de puiser dans la cyberculture. En 1983,
John Bradham réalise «Wargames», racontant comment un jeune hacker
joué par Matthiew Broderick évite une guerre nucléaire en piratant
un ordinateur du Pentagone devenu fou.
L’année suivante sort «Terminator», de James Cameron, dans lequel
un homme du futur revient à notre époque pour sauver l’humanité de
la domination des machines. En 1987, Paul Verhoeven invente le personnage du flic, mi-homme mi robot, «Robocop». Trois ans plus tard,
le même réalisateur sort «Total Recall», adapté d’une nouvelle de
Philip K. Dick.
En 1995, Robert Longo adapte lui une nouvelle de William Gibson :
«Johny Mnemonic» avec Keanu Reaves dans le rôle principal.
En 1999, David Cronenberg joue avec la notion de virtuel dans
«eXistenZ», tandis que Darren Aronofsky signe «Pi», polar mathématico-mystique reprenant les grands thèmes de la théorie du chaos.
Egalement sorti en 1999, «Matrix», des frères Wachowski, est sans
doute le film où l’on trouve le plus de références à la cyberculture. Keanu Reaves y incarne Neo, un super-héro hacker qui navigue à sa guise entre monde réel et monde virtuel et qui finit par
se sacrifier pour sauver l’humanité de la domination des machines.
«Minority Report» adaptation d’une nouvelle de Philipp K. Dick et
«IRobot» de Spielberg,» qui remet en question les lois de la robotiques énoncées précédemment par Isaac Asimov... La liste des films
directement inspirés par la cyberculture est encore longue, preuve
que le cyberpunk est bien ancré dans le cinéma.
Le cyberpunk en lui même a une attitude. Il est cultivé (surtout en
ce qui concerne la technologie) souvent brillant, socialement ouvert, mais en marge. Il évolue dans un univers noir et sordide où
se place d’un côté les forces de sécurité des mega-entreprises et
24
25
de l’autre les gangs, les drogues
et trafics illégaux de marché noir
divers, la violence continuelle et
le vice. Il remet en question tout
ce qu’il voit et choisit ce qu’il
veut croire. Le cyberpunk sait que
le système ne joue pas en sa faveur
car il ne veut pas être enfermé
dans un rôle insignifiant de fonctionnaire de L’Etat. De plus le cyberpunk sait comment hacker le système donc il a un certain pouvoir
sur l’Etat même si ce dernier ne le
sait peut être pas...
Au niveau vestimentaire
l’influence des films et
des romans est prépondérant: Matrix, Blade
Runner, le style CPU
(Cayce Pollard Units)
dicté par William Gibson définissant une esthétique anti-fashion
composé de gris,noir ou
blanc sans logo. En effet les styles varient
cependant entre un look
flashy on les appellera
les Cybergoths ou un
look pratique dit MilTec proposant le barda
idéal de survie en milieu corporatiste pollué des années
2050.
Avec les techniques permettant de
produire une «réalité virtuelle»,
de la gérer («cyber») et de l’habiter, on crée un «imaginaire» actif dont la production, la gestion
(à l’aide du dispositif inventé par
Jaron Zepel Lanier, un des pionniers de la réalité virtuelle)
et les contenus peuvent rappeler
l’époque du psychédélisme (du LSD
et autres substances hallucinogènes
permettant des voyages): d’où l’expression « cyberpunk psychédélique»
(d’où l’adhésion de Timothy Leary,
célèbre gourou du psychédélisme des
années 60, au cyberpunk).
Par ce néo-psychédélisme, la mémoire du mouvement hippie est elle
26
aussi présente chez les cyberpunks
mais c’est toujours au prix d’un
retournement:
-le hippie était en totale marge de
la société
-le cyberpunk prend le monde technologique tel qu’il est même s’il
est conduit - comme le font les
hackers - à en détourner le fonctionnement.
Nous entrons alors dans une variante importante du cyberpunk; le
cyberdelie; combinaison
de cyber et psychédelique.
Après l’explosion d’Internet dans les années
80 se forme dans la
baie de San Francisco
une assemblée de fidèles regroupés autour
d’anciens gourous de
l’ère hippie reconvertis en shamans cybernétiques de l’ère
numérique mélangeant
new-age, libertarisme
oriental,utopie technologique, nouvelles
drogues chimiques censés reprogrammer le cerveau, expérimentant de nouvelles perceptions
sur fond de musiques électroniques.
La nouvelle génération numérique,
hacktivistes, cyberpunks et artistes numériques deviennent alors
les descendants directs non seulement des cybernéticiens mais également des beatniks et hippies.
La cyberculture est la nouvelle
contre-culture avec ses penseurs,
sa musique électronique et ses arts
numériques. Une contre-culture qui
a réussi à ancrer solidement ses
racines et à investir la littérature, le cinéma et la musique, tout
en développant ses propres modes
d’expression.
Les nouvelles drogues sont des simulateur d’immersion dans le cyberespace comme le «Computer Assisted
Virtual Environnement» où l’utilisateur contemple sa perception et
confond réalité et illusion.
L’utilisation de «drogues de clubs»
a été accompagné de nouvelles technologies telles que le brouillard
artificiel, les lasers et la naissance du Vjing où l’image projetée
réagit en direct et en accord avec
le son.
En effet si nous remontons aux
sources, la musique de la cyberculture est, bien entendu, électronique, produite par des machines
ou numérisée. Beaucoup d’artistes
électroniques citent Pierre Henry
et Pierre Schaeffer comme précurseurs. Vers la fin des années 40,
les deux hommes, alors ingénieurs
à Radio France, ont inventé dans
leur laboratoire sonore la «musique
concrète» grâce à une approche révolutionnaire: les bandes magnétiques, jusqu’alors considérées
comme de simples supports, constituent pour eux une matérialisation
de la musique, une forme solide que
l’on peut retravailler, redécouper
et «copier-coller». Nous pouvons
aussi nous référer au manifeste
futuriste de «l’Art des Bruits» de
l’italien Luigi Russolo en 1913 qui
annonce la beauté et la sensibilité aux bruits des machines; une
beauté caractérisée par leur côté
mécanique et implacable et la possibilitéde laisser la machine faire
du bruit sans qu’il y ait un protagoniste humain.
En l’absence de samplers, boîtes à
rythme et ordinateurs, c’est armés de ciseaux qu’ils découpent les
bandes magnétiques sur lesquelles
ils ont enregistrés des cliquetis, des grincements de portes, de
bruits de la ville.
Pendant longtemps, les contraintes
techniques et la taille des ordinateurs vont limiter l’utilisation de
l’électronique par les musiciens.
Mais, au fil des années et des progrès techniques, les microprocesseurs vont peu à peu envahir les
albums.
Dès les années 60, les premiers
synthétiseurs comme le Moog, le
Mellotron ou le Theremine font des
apparitions discrètes dans des
groupes avant-gardistes tels que
Pink Floyd ou sur l’album Sergent
Peppers Lony Heart Club Band,
des Beatles. Au début des années
70, des pianistes de jazz reconnus, dont Herbie Hancock, Chick
Corea, Joe Zawinul ou Jan Hammer se
convertissent à l’électronique et
adoptent à leur tour le synthétiseur.
Mais c’est en Allemagne, dans les
années 70, que la musique électronique devient un style à part entière avec, notamment, le groupe
Kraftwerk et sa musique robotique
entièrement composée par ordinateur.
Le développement technologique et
l’explosion de la capacité des machines va permettre l’invention de
machines de plus en plus réduites
et de plus en plus puissantes.
En 1979, le premier échantillonneur permet d’enregistrer un son,
de le numériser et de le rejouer
en boucle. Nous verrons plus tard
qu’une branche du hip-hop est revenu et revendique cet référence cyberpunk qui a fait naître le mouve-
27
ment grâce à l’art du sampling.
En 1982 est adoptée la norme Midi,
«Musical Instrument Digital Interface», véritable langue commune des
machines musicales, permettant de
travailler sur un même morceau avec
plusieurs machines. N’importe quel
musicien en herbe peut maintenant
installer dans son garage un véritable studio d’enregistrement personnel et se transformer en compositeur électronique.
Cette démocratisation a permis une
véritable explosion de la musique
électronique qui a donné naissance
à une multitude de styles : newwave, techno, dub, ambient, trans,
drum and bass, etc. Le croisement
entre culture numérique et hacktivisme participera également à la
naissance et l’organisation d’un
des phénomènes de société des années 90 : les raves-parties.
Cependant la tension dramatique
contenue dans la plupart des films
et animes est sous tendue par une
B-O certe électroniques mais surtout comprenant une nouvelle approche de la musique, une grandiloquence et une impression
d’apocalypse grandiose pouvant soutenir la puissance des images (visuellement très travaillées et complexes).
En effet l’utilisation de la musique classique afin d’appuyer une
ambiance fataliste frôlant le spiritisme religieux du jugement dernier est assez récurrente (Neon
Genesis Evangelion, Star Wars, 2001
L’Odyssée de l’Espace, Orange Mécanique, Alien le 8e Passager, Dune
de David Lynch, Solaris d’Andreï
Tarkovski, Matrix, Le Cinquième
Element, etc...). Cependant dans
les nouvelles recherches sonores
citons le plus typique et le plus
influent qui a oeuvré pour la bande
originale d’Akira en 1988: Geinoh
Yamashirogumi. C’est un collectif musical japonais, fondé en
1974 par Shoji Yamashiro, regroupant des centaines de personnes de
28
toutes conditions sociales : journalistes, docteurs, ingénieurs, étudiants, hommes d’affaires, etc. Ce
melting-pot de talents et d’idées
apporte une dimension hors pair de
créativité dans leur travail, que
l’on connaît pour être une fusion habile de musique traditionnelle avec
la haute technologie. Par exemple,
dans les années 1980, le synthétiseur
digital MIDI ne pouvait pas manipuler
les systèmes de réglage d’accord de
musique gamelan traditionnelle, donc
le groupe a dû commencer à partir
de zéro, apprenant la programmation
pour pouvoir modifier leur équipement
et ce, tandis qu’ils travaillaient
sur ce qui deviendrait leur
travail le
plus connu:
Akira. La
vision de
ce collectif est en
complète
osmose
avec
l’esprit
hacker
res-
pectant la tradition mais poussant
son interprétation futuristique à
l’aide de machines DIY (Do It Yourself; fait à la maison) technologiques et innovantes.
La fusion du psychédélique avec le
numérique a évidemment généré un
Art se rapprochant du kaléidoscope et des visions d’infini et de
perte volontaire de repères, celui
de l’Art Fractal représentant des
images, des animations homothétiques suivant un calcul aléatoire
infini et s’imbriquant les unes dans
les autres. La possibilité offerte
par les ordinateurs de pouvoir
presque tout numériser a également
donné naissance une forme d’expression artistique particulière reposant sur ce nouveau langage universel composé de 0 et de 1 : l’art
numérique.
Depuis une vingtaine d’années maintenant toute une série d’artistes
n’ayant, au départ, pas forcément grand-chose en commun, se
croisent lors de nombreux évé-
nements comme Ars Electronica, Elktra ou le Siggraph.
Leurs œuvres tournent autour du
langage numérique, l’interactivité
entre l’homme et la machine, comme
pour les Français Jean-Robert Sedano ou le Canadien Luc Courchesnes,
de la réalité virtuelle, comme Jeffrey Shaw, Christa Sommer, Maurice
Benayoun ou Sophie Lavaud - qui, en
1999, organise le premier «technomariage» avec Fred Forest, le pionnier du Net.Art et fondateur du Web
Net Museum.
D’autres artistes se sont spécialisés dans le détournement, comme
les collectifs RTMark, réalisateur des sites du Front de libération de Barbie ou d’un faux site
de campagne de George W. Bush, et
Etoy, à l’origine d’une véritable
guerre juridique avec un marchand
de jouets.
L’esthétique cyberpunk alliée à
l’utopie cybernétique d’un monde
entièrement numérique où la notion
d’hommes et de machines serait dépassée va conduire certains artistes à renier leur humanité pour
prôner un «transhumanisme» dans lequel la biologie et l’électronique
communieraient.
En effet on retrouve les pin-up
robotiques hyperréalistes du Japonais Hajime Sorayama dès les années 70, qui vont influencer les
représentations futures des cyborgs et spécialement renforcer
ce transhumanisme en rendant des
femmes-machines érotiques, allant
même jusqu’à créer un fétichisme du
métal développant ainsi l’industrie pornographique très prolifique
au Japon, comme par exemple avec le
hentaï (anime pornographique) ou
les poupées gonflables de plus en
plus réalistes et robotisées.
A l’instar d’Alan Turring pour qui
le cerveau n’était qu’une machine
à penser, des écrivains cyberpunk
comme Gibson ou Harding qualifient
le corps de «viande» ou de «temple
de la bave». Les pas de géants ef-
29
30
fectués par la robotique et les nanotechnologies ont permis à certains
artistes de concrétiser, du moins partiellement, ce rêve d’un homme bionique, libéré des contraintes de la nature.
Présidente du Centre pour les arts et la culture transhumaniste, l’artiste Natasha Vita-More a ainsi imaginé l’homme bionique du futur dans
son projet «Primo Post-human». Dans cette lignée, on trouve par exemple
l’artiste canadien Stelarc dont le mot d’ordre est «le corps est obsolète» et qui, dans ses performances, intègre à son propre corps des composants électroniques ou des prothèses robotiques.
Les adaptations furent nombreuses en jeux de rôle comme le fameux Shadowrun (1989) ou Netrunner en 1996 créé par le célèbre Richard Garfield,
qui met en scène les tentatives de piratage d’un « runner » (pirate informatique) contre une corporation.
Les jeux-videos sont nombreux et au coeur des influences des hackers vu
que ces derniers sont par définition des joueurs s’amusant avec l’informatique. Ainsi le hacker connait toute l’histoire du jeu video (de Pong
à Far Cry) et conçoit les nouvelles expériences de joueur avec la plus
grande attention allant même jusqu’à conseiller les créateurs des jeux
pour des améliorations sur des forums.
Aujourd’hui le principe collaboratif et la relation au joueur est beaucoup plus présente vu que la génération Internet avec son savoir à portée de main atteint l’âge adulte. Nous parlerons plus tard des jeux vidéos et l’impact sur les virus dans sa portée interactive.
Les jeux-vidéos cyberpunk sont par exemple l’adaptation de «Neuromancer»
de Gibson par Interplay, «Blade Runner», «Max Headroom» la série adapté en jeu, Snatcher en 1988, «Syndicate» un jeu de stratégie en temps
réel (1993), et les fameux «System Shock» et «System Shock II» restant
des incontournables pour tout gamer (joueur). Il y a aujourd’hui des
jeux qui s’en inspirent comme «E.Y.E: Divine Cybermancy» un jeu de tir
avec des pouvoirs psy, la série de jeux «Deus Ex» lancée vers les années
2000 avec un scénario très axé cyberpunk et descendant assumé de System Shock, ou encore «Far Cry 3: Blood Dragon» (2013) qui rends hommage
avec humour à l’univers graphique et technologique cyberpunk des années
80. Nous pouvons encore citer la série «Bioschock» se déroulant dans les
années 1960 dans une cité sous-marine au milieu de l’océan Atlantique
« dystopique » construite à l’abri du capitalisme, du communisme et de
toute religion. «Half Life 2» se déroule dans les années 2020. Le monde
est alors sous l’emprise d’un régime totalitaire dirigé par le docteur
Wallace Breen, où la propagande est omniprésente. La sécurité est assurée par « le Cartel », police pratiquant fréquemment les arrestations et
les rafles afin d’assurer le plus grand maintien de l’ordre. Ce jeu s’inspire en grande partie de 1984 d’Orwell, œuvre majeure de la dystopie. Ou
encore récemment Watchdogs (2014) sorte de Gta ou le joueur est un hacker cyberpunk pouvant contrôler les machines de la ville entière et espionner qui il veut. Il y en a plein d’autres la plupart très inventifs
et originaux, ce qui montre que la fascination pour le cyberpunk est
toujours d’actualité ...
Nous pouvons ainsi émettre une conclusion en disant que le mouvement
cyberpunk, bien qu’informel propose une réflexion sur les implications
de l’arrivée massive de la haute-technologie dans notre vie quotidienne
et cible donc largement les hackers et visionnaires du futur dans cette
branche de la SF, autrement dit ceux qui nous concernent dans ce travail.
31
ANIME ET FILMS D’ANIMATION
L’influence des film d’animations, mangas et anime japonais ont eu
et ont toujours un impact énorme sur la culture digitale, informatique et spécialement hacker pour certains genres. De nombreux
mordus d’informatique choisissent la voie de l’animation pour combler leur imaginaire et leur recherche de technologies avancées.
En effet le recours à l’animation développe davantage l’imaginaire
de par ses libertés physiques (tout le contenu est purement imaginaire).
Nous avons dans l’animation française de science-fiction un précurseur et encore OVNI de l’animation «Le Roi et L’oiseau» de Paul
Grimaud (1953) inspirant une vision originale poético-romantique à
la science-fiction animée; le film pose les bases d’une touche française.
Toujours en France, La Planète Sauvage (1973), Les Maitres du
Temps (1982) ainsi que Gandahar (1987), les trois de René Laloux
ont une esthétique et une inventivité qui ont marqué toute une génération, le trait de Roland Topor dans La Planète Sauvage ainsi
que celui de Moebius pour Les Maitres du Temps apportent une nouvelle dimension à l’animation.
«Metal Hurlant» film d’animation américain sorti en 1981 qui rend
hommage à la revue éponyme française, récit de SF parcouru de
l’humour du magazine.
La plus grosse influence des hackers reste le Japon et ses films
d’animation. En effet même durant les années 1978-1988 les télévisions françaises et américaines été composées de séries animés
japonaises comme Goldorak, Capitaine Flam, Albator, Ulysse 31...
puis dans les années 90 avec Dragon Ball Z, Pokémon, Sailor Moon,
Les Chevaliers Du Zodiac, Astro Le petit Robot...
Mais encore une fois les anime pour adultes qui ont influencé la
communauté informatique restent teintés de noirceur, de mélancolie et de destruction. En effet les japonais ayant vécu en quelque
sorte une «expérience cyberpunk» en recevant la première bombe
atomique de l’histoire, leur inspiration fut florissante et l’empreinte de ce douloureux souvenir transparaît encore à travers les
films. En effet le premier film d’animation japonais, «Momotaro, le
divin soldat de la mer» est un film de propagande glorifiant l’armée
japonaise de la seconde guerre mondiale. On peut donc même dire
que l’anime a depuis son commencement une empreinte de violence et
traumatisme lié à la guerre qu’elle n’a jamais vraiment quitté...
Nous pouvons citer comme oeuvres choc les anime comme Neon Genesis Evangelion d’Hideaki Anno (1995), Ghost in the Shell d’Oshii
(1995), Cowboy Bebop (1998), Serial experiments Lain (1998), Akira de Katsuhiro Ōtomo (1988), Le Tombeau des Lucioles (1987),
Appleseed de Masamune Shirow (1985), Animatrix, Armitage III, Memories... qui ont été massivement influencés par le traumatisme de
la guerre et l’arrivée du numérique et des nouvelles technologies
qui ont révolutionné le Japon.
32
AKIRA
NEON GENESIS EVANGELION
GHOST IN
THE SHELL
METAL
HURLANT
LA PLANÈTE
SAUVAGE
MEMORIES
33
Dans la multitude d’œuvres
post-apocalyptiques, deux critères
essentiels se retrouvent à chaque
fois :
la société a été détruite ;
les protagonistes vivent dans les
vestiges de l’ancienne civilisation.
Ces deux critères autorisent également un large panel de situations.
La plupart des œuvres offrent une
vision où la société est détruite,
ses valeurs oubliées ou bafouées,
et la majeure partie de l’humanité
a disparu ; c’est le cas des films
classiques tels que Mad Max 2, Apocalypse 2024 ou encore La Route
(roman de Cormac McCarthy, adaptation cinématographique de John
Hillcoat). Mais d’autres auteurs
privilégient un monde plus ambigu
et plus proche du nôtre, où des sociétés ont été reconstruites, avec
des lois et des règles (le premier
Mad Max, ou la bande dessinée Jeremiah) ou même des situations identiques aux nôtres, où seule l’autorité centrale de l’État a disparu
(Jericho). Les « vestiges de l’ancienne civilisation » vont de la
ville intacte de Jericho aux détails ensevelis de «La planète des
singes». Les deux décors les plus
représentés sont le désert et la
ville en ruine ou abandonnée. Les
survivants vivent parfois au milieu
de vestiges technologiques sans les
comprendre («Niourk» de Vatine),
et souvent les utilisent de façon
détournée. On trouve régulièrement
les thèmes du solitaire contre le
groupe, de la coexistence des comportements altruistes, égoïste et
agressifs, ou le télescopage des
nostalgiques de l’ancienne civilisation, des aficionados de
l’anarchie nouvelle, et des visionnaires voulant créer une nouvelle
manière de fonctionner.
On voit donc que le contexte
post-apocalyptique amène une ré-
34
flexion sur L’Homme tout comme le
cinéma d’anticipation qui n’est que
la projection des problèmes contemporains, ils sont des mises à nu de
notre condition. Relevant ainsi un
genre de science-fiction apocalyptique nous pouvons en énumérer les
causes relativement récurrentes:
Nucléaire, Naturelle, Biologique,
Industrielle ou Militaire, Sociale,
Singularité Technologique, Zombie, Puissances Occultes, Extraterrestres.
Le roman de Mary Shelley écrit en
1826, Le Dernier Homme, est considéré comme la première œuvre de fiction apocalyptique moderne. L’histoire suit un groupe de personnes
qui luttent pour survivre dans un
monde infecté par la peste. Il est
centré sur un personnage masculin alors qu’il se bat pour garder sa famille en sécurité mais il
est inévitablement laissé comme le
dernier homme vivant. Sinon bien
évidemment les références sont nombreuse à «L’Apocalypse selon Saint
Jean», le dernier livre du Nouveau
Testament qui promet un jugement
dernier pour les hommes. Les allusions au sacré et aux puissances
supérieures sont très souvent citées dans les films apocalyptiques.
Nous pouvons en conclure, premièrement, que nous avons énuméré une
partie de la culture qui a pu influencer le hacker type mais que la
liste reste longue et le reste dépend du passé de chacun. Nous avons
permis au lecteur d’avoir une approche suffisante pour lui permettre
d’apercevoir l’immensité et l’ouverture d’esprit de ce qui va devenir les références ou/et les bases
qui ont certainement motivé le hacker à être ce qu’il est, avec ses
repères graphiques, et à continuer
à vouloir distancer le futur en
s’en donnant les moyens.
35
B/ AVANCÉES TECHNOLOGIQUES,
LE LIEN AU FUTUR
En écho à la Hard SF, extrapolant une fiction où le bagage scientifique
est le nôtre et reste plausible, la communauté scientifique et l’évolution des machines et de la science a toujours été au cœur du sujet chez
les hackers. Si nous revenons en arrière alors que l’invention du transistor à la fin des années 40 ouvre la voie à la révolution informatique
et numérique, les premiers ordinateurs personnels font irruption dans
la vie des Occidentaux à la fin des années 80. Les progrès dans la puissance des ordinateurs sont rapides avec le doublement de la performance
des microprocesseurs tous les 2 ans depuis 40 ans. Les enregistrements
de musique sur disques compacts remplacent les disques vinyles et les
cassettes audio dès les années 80, les consoles de jeux vidéo fleurissent
dans les années 90 et 2000, et la télévision numérique s’éveille à la
fin des années 2000. La fibre optique se démocratise à la même époque. Le
réseau Internet transforme et facilite les modes de communication et
l’acquisition de l’information à partir des années 90. Le téléphone cellulaire fait son apparition dans les années 90 mais surtout dans les
années 2000. Les lecteurs MP3, les téléphones intelligents et les tablettes électroniques suivent de proche. La curiosité du hacker par rapport à la science est souvent élevée mais nous allons nous concentrer
sur l’importance qu’il accorde à son objet fétiche qui va concevoir ses
virus et réaliser en partie ses rêves de liberté: l’ordinateur; ou autrement dit, l’évolution des machines informatiques.
En effet, après l’invention
de machines complexes
et coûteuses comme les Model K, Colossus, MONIAC et autres qui résolvaient des équations,en
1949 apparaît le premier ordinateur qui joue
de la musique informatisée, le CSIRAC.;puis le
premier ordinateur produit à grande échelle est
l’IBM 650 de 1953 à 1969
aux Etats-Unis. Apple 1 est
créé en 1976 par Steve
Wozniak, puis l’IBM Personal Computer en 1981, se posant en précurseur du principe de «l’ordinateur pour
tous». Il fonctionnait avec le système de Microsoft MS-DOS dont nous
parlerons dans la deuxième partie, car il a été l’hôte de nombreux virus
intéressants graphiquement et révélateurs de la pensée hacker. S’ensuivent les Commodore 64 en 1982, l’Amiga 1000, le Next de Steve Jobs en
1988, puis en 1998 l’Imac. Jusque là nos machines ont peu changé; c’est
leur système d’exploitation et leur autonomie qui ont été développés.
L’apparition de la Wi-Fi, des tablettes, d’ordinateurs portables et de
smartphones a permis la libération de la technologie informatique en apportant de multiples déclinaisons et possibilités.
Si nous nous attardons sur les progrès du moteur graphique de la machine
nous pouvons y voir un développement du design informatique déterminant
pour les hackers.
En informatique, une interface graphique est un dispositif de dialogue
homme-machine, dans lequel les objets à manipuler sont dessinés sous
forme de pictogrammes à l’écran, que l’usager peut utiliser en imitant
38
la manipulation physique de ces objets avec le plus souvent une souris.
Ce type d’interface a été créé par les ingénieurs du Xerox PARC à la fin
des années 1970, pour remplacer les interfaces dites en ligne de commande (comme le MS-DOS où l’on indique les opérations et les noms des
objets à manipuler à l’aide du clavier), puis développé et popularisé
par Apple avec l’ordinateur Macintosh, commercialisé en 1984. Ces interfaces sont la plupart du temps intégrés dans les logiciels fonctionnant
par défaut dans le système d’exploitation de l’ordinateur. En 2010, la
majorité des interfaces graphiques sont composées de fenêtres, icônes,
menu et une souris selon le principe lancé par Xerox en 1980.
Regardons de plus près les Computer Graphics (CG) ou Infographie
en français mais le terme est un
faux-ami. En effet nous plaçons ici
l’appellation au le sens large de
création d’images numériques assistée par ordinateur. L’infographie comprend aussi les techniques
consistant à finaliser le travail du
graphiste à l’aide de l’outil informatique : retouche photographique,
mise en couleur de bandes dessinées,
habillage de perspectives architecturales, etc... Ce métier est né
avec l’avènement de l’informatique
; il est la continuité du graphisme
sous toutes ses formes antérieures.
Dejà vers la fin des années 40 ont
utilisait des écrans cathodiques
permettant de tracer un point, une
ligne (seulement en noir et blanc
mais on pouvait gérer son épaisseur), des caractères, quelques
courbes...
La couleur arriva en 8 bits puis en
16 bits permettant des dégradés, des
textures, des ombres, une illusion
de relief. Au début de l’informatique le code était écrit en fonction du dessin, ce qui voulait dire que changer le dessin équivalait à
réécrire le programme!
Puis est arrivée «l’approche d’objet» ou «programmation orientée objet»
(POO) élaborée par des Norvégiens ,Ole-Johan Dahl et Kristen Nygaard,
dans les années 60 puis constamment re-développée depuis.
Grâce à cette méthode le dessin est considéré comme une structure de
données (couleurs,traits,pixels...) qui va être interprétée par un utilitaire ou logiciel retranscrivant immédiatement le dessin à l’écran.
Les applications sont devenues de plus en plus variées et ambitieuses,
par exemple avec des logiciels industriels comme CATIA (pour les usines
Dassault), pour la production de dessins animés voire la réalité virtuelle.
Elle devient dès lors une discipline majeure tant dans le dessin au
trait que dans le rendu d’objets naturels. L’infographie s’empare de la
39
gestion, la médecine, la télévision,
l’industrie du spectacle (jeux vidéo,Vjing) et du film (Tron (1982) est
le premier film à utiliser l’imagerie informatique en tant qu’effets
spéciaux et pour concevoir un monde
virtuel) ainsi que toutes les disciplines scientifiques, mathématiques,
aéronautiques, mécaniques et tous
les domaines de conception en général.
On commence à parler d’infographie
avec l’apparition des hologrammes
dans les années 70. On voit par la
suite l’émergence dans les années
80-90 de nombreuses animations CGI
(Computer Generated Imagery) telles
que la série de films The Mind’s Eye
(avec la !musique du célèbre musicien électronique Jan Hammer) prônant cette libération de la création
artistique numérique, adoptant la
3D pour des réalisations qui nous
paraissent dorénavant «cheap» mais
qui étaient révolutionnaires pour
l’époque. Le CGI est l’application
des computer graphics pour une créa-
40
tion d’image, de video qu’elle
soit en 2D ou en 3D. Ou encore
L’Atari ou l’Amiga qu’Andy Warhol
utilise pour peindre Debbie Harry.
La réalité virtuelle est une simulation informatique interactive
immersive, visuelle, sonore et/ou
haptique, d’environnements réels
ou imaginaires.
La finalité de la réalité virtuelle
est de permettre à une personne
(ou à plusieurs) une activité sensori-motrice et cognitive dans un
monde artificiel, créé numériquement, qui peut être « imaginaire,
symbolique ou une simulation de
certains aspects du monde réel »
En effet nous devrions dire virtualité réaliste car l’inverse de
virtuel n’est pas réel mais actuel
d’après Gilles Deleuze, donc une
anticipation de ce qui pourrait
devenir réel dans le futur.
Les technologies d’immersion dans
le cyberespace sont aujourd’hui en
phase croissante de développement.
Elles brouillent les pistes entre
monde physique et digital de
par leur aspect interactif faisant fonctionner les capacités
physiques dans un univers factice. On peut en citer une partie comme les gants de données
(digtal gloves) ou l’on contrôle
avec des gants éléctroniques (où
sont placés des capteurs) des objets virtuels; ou le métavers (meta-univers), notion donnée par
Neal Stephenson dans son roman «Le
Samouraï Virtuel». Il représente
l’utilisateur sous forme d’avatar
pouvant se déplacer dans le cyberespace et interagir. Il y a aussi la présence de réalité augmenté
qui désigne les systèmes informatiques qui rendent possible la
superposition d’un modèle virtuel
3D ou 2D à la perception que nous
avons naturellement de la réalité
et ceci en temps réel.
Les casques d’immersion sont aujourd’hui en plein essor: Oculus Rift, Hololens, Project Mor-
pheus...En effet notre vision en
2D de l’univers informatique bat de
l’aile et notre besoin de rechercher
des nouvelles experimentations nous
donne la possibilité de nous immerger complètement en tendant vers le
réalisme le plus plausible dans un
cyberespace ; comme le prévient Microsoft récemment dans sa vidéo «Microsoft: Productivity Future Vision»
on peut s’attendre à baigner dans
une ergonomie visant à éliminer tout
écran...
Le débat de l’éthique de la réalité virtuelle a déjà été posé dans
quelques films comme dans The Matrix,
eXistenZ, ou Play de David Kaplan et
Eric Zimmerman soulevant ce qui peut
arriver lorsqu’on n’arrive plus à
distinguer la réalité de la virtualité.
Du point de vue des lois, on se pose
des questions sur la sanction de
crimes virtuels. Dans un univers 3D
par exemple est ce que le viol est
puni comme un viol réel? Ainsi faudrait-t’il un jugement sur internet
plutôt qu’un jugement à la cour?
Qu’est-ce qui est légal ou illégal dans un monde créé de toutes
pièces...
Nous en revenons à ce pessimisme qui
cohabite toujours avec cette notion
de liberté infinie du monde digital.
La singularité technologique est
un concept, selon lequel, à partir
d’un point hypothétique de son évolution technologique, la civilisation humaine pourrait connaître une
croissance technologique d’un ordre
supérieur. Pour beaucoup, il serait
question d’intelligence artificielle,
quelle que soit la méthode pour la
créer. Au-delà de ce point, le progrès ne serait plus l’œuvre que
d’intelligences artificielles, ellesmêmes en constante progression. Il
induirait des changements tels sur
la société humaine que l’individu humain d’avant la singularité ne
pourrait ni les appréhender ni les
prédire de manière fiable.
Le risque en serait la perte de pou-
voir humain, politique, sur son
destin.
Ainsi l’esprit hacker (qu’il
soit un solutionneur ou un cybercriminel) plein d’entrain
sur les avancées technologiques
est conscient que le rapport
homme-machine devenant de plus en
plus symbiotique à un côté positif de transhumanisme mais un
autre côté de perte de repères
pour L’Homme. Il est aussi terriblement conscient que ces technologies peuvent tomber entre de
mauvaises mains ou entreprises
commerciales de grande échelle
et réduire la beauté et l’espoir
d’une avancée à une banale action
commerciale.
Cependant nous allons voir que le
hacker reste libre dans sa façon d’appréhender les choses qui
l’entourent, en voulant les comprendre et du coup en les créant
lui même pour éviter de dépendre
de certaines grandes multi-nationales( dont nous autres utilisateurs soumis, sommes les esclaves
car nous ne pourrions élaborer de
nouveaux systèmes tout simplement
par ignorance).
Et cette ignorance, c’est surtout
l’ignorance du code informatique.
Le langage favori du hacker...
41
C/ LE CODE,
LANGAGE D’UNE COMMUNAUTÉ
Le C est un langage de programmation impératif, généraliste, conçu pour
la programmation système. Inventé au début des années 1970 pour réécrire UNIX, C est devenu un des langages les plus utilisés. De nombreux
langages plus modernes comme C++, Java et PHP reprennent des aspects de
C. Nous sommes ici dans le cadre d’un système de codage normé pour les
utilisations industrielles, commerciales... Nous allons plutôt nous attacher au code en tant que langage pour le hacker. C’est à dire son territoire d’expression et de communication avec les autres hackers ou simplement pour la «beauté de la langue»...
L’art du code (Software art) désigne une pratique des arts numériques
qui utilise le code informatique comme matériau, comme moyen, comme média. L’art du code réunit différentes catégories d’artistes qui mettent
les mains dans le cambouis, motivés par le désir de contrer les formats
standards ou par un refus de se voir dicter une conduite par la machine
et les impératifs économiques de l’industrie informatique. En descendant sous la couche logicielle et en renouant avec les langages informatiques, l’artiste construit son propre programme afin de proposer un logiciel original qui puisse être la source d’autres œuvres (ou «d’œuvres
dans l’œuvre») ou détourne des applications existantes. Comme œuvre
phare de ce dernier genre, on peut citer Auto-illustrator d’Adrian Ward
qui détourne le logiciel Illustrator d’Adobe.
L’art du code contient un fond (les idées, les algorithmes) et une forme
(le code source). Un programme se présente sous la forme initiale d’un
«code source» écrit dans un langage de programmation de «haut niveau»
(par exemple: C++, Java). Ce code source est ensuite converti par un outil, appelé compilateur ou interprète, qui traduit ce code dans un langage de «bas niveau» appelé “langage assembleur”.
Un autre outil, appelé «assembleur», traduit le code assembleur en langage machine, langage natif et binaire de l’ordinateur composé de 0 et
de 1.
Cette approche particulièrement technoïde de l’art peut surprendre: la
technique n’a en effet jamais (ou si rarement) justifié une oeuvre d’art.
En outre, la pensée commune selon laquelle les artistes seraient globalement fâchés avec les mathématiques et la logique (donc, à fortiori
l’algorithmique), est courante, mais inexacte. La chimie (la peinture,
la photo), la physique (la couleur, le son, le cinéma), la géométrie (la
perspective) ne sont que quelques exemples simples de complicité entre
savoirs techniques et art qui ont engendré de nouveaux outils de perception de la réalité. L’art du code s’inscrit dans cette approche, et est
une des conditions de la réappropriation de la machine par les artistes:
créer ses propres outils, promouvoir une approche ouverte et critique du
logiciel, sans oublier la dimension littéraire du code informatique...
«Certains mouvements propres à des objets de synthèse sont réglés par
des équations qui lient le temps et l’espace et empruntent à une phy-
42
sique qui n’existait pas avant Galilée. Il en résulte que sur un écran
d’ordinateur on ne peut figurer, donner une forme visible, sensible, qu’à
ce qui est déjà intelligible, déjà interprétation rationnelle du monde.
Les artistes se trouvent alors dans la délicate nécessité de créer du
sensible (des formes artistiques) avec de l’intelligible (des programmes
informatiques), en quelque sorte des résidus applicatifs de la science.
[…]».
Extrait de «L’art numérique» Edmond Couchot & Norbert Hilaire
(Champs-Flammarion, Paris, 2003)
-L’art génératif est une création artistique généralement numérique
se basant sur des algorithmes pour concevoir des œuvres se générant
d’elles-mêmes et/ou non déterminées à l’avance. On détermine deux classe
de procédés: le «patchwork», agencement aléatoire d’éléments prédéfinis
(utilisé par exemple pour les diaporamas), et le «tirage aléatoire avec
contraintes» ou son application la plus remarquable est dans la musique.
L’exemple de «MedalComposer» créé par René-Louis Baron ou le logiciel
agence automatiquement des notes à la suite de façon aléatoire et symphoniques avec différents instruments créant des millions de mélodies
cohérentes. Ce procédé offre une grande liberté de programmation selon
les contraintes imposées au logiciel de composition. Il offre en outre,
une plus grande variété d’œuvres générées dans des styles musicaux existants voire, « inventés » par le programme.
La musique répétitive et autogérée a toujours été une grande source
d’inspiration et de création pour les hackers, ayant adopté ce système
binaire pour le code, leur curiosité s’étends à l’appliquer sur d’autres
supports et médias.
La communauté se rejoint donc virtuellement par ce langage mais la rencontre humaine fait aussi partie du processus ,contrairement aux idées
reçues.
43
DEMO SCENE,
UNE SOUS CULTURE
REPRÉSENTATIVE
44
La scène «Demo» est une sous culture de l’informatique ayant
pour but la création artistique sous forme de programme, fondée
sur les trois domaines que sont : la musique assistée par ordinateur, l’infographie et la programmation. Son but est de réaliser des projets tecnologiques/artistiques de par des astuces
de programmation ou le détournement de programmes existants. Ces
programmes sont appelés des Démos. C’est une sorte d’évènement
ou les hackers peuvent montrer leurs talents et explorer de nouvelles approches et possibilités et apprendre de chaque hacker
présent. Initialement les Démos étaient de petites animations
agrémentées de musiques et distribuées avec les jeux et logiciels piratés, servant ainsi de signature au groupe de crackers
qui avait réussi à cracker le jeu ou l’application. On appelle ce
genre de démos des «cracktro», mélange de «crack» et «d’intro».
Assez rapidement, les groupes rivalisèrent de technique pour montrer leurs talents via ces cracktros et finirent par organiser des
concours... La démo finit par se désolidariser totalement du piratage. C’est devenu un véritable sport ou des équipes s’affrontent
lors d’évenements dans le monde entier (surtout en Europe). On
peut citer l’Assembly en Finlande, The Gathering en Norvège et la
Breakpoint (demo party) en Allemagne.
Pendant les années 1990, la scène démo a eu un impact notable sur
l’industrie informatique notamment dans la conception des premières cartes graphiques 3D, la performance des jeux vidéo et
leurs musiques d’accompagnement. Son aspect graphique a nettement
influencé l’esthétique des virus surtout dans le graphisme des
cracktros dont nous allons voir une partie de ceux qui sont les
plus légendaires et excitants graphiquement (ainsi que la musique
les accompagnant) : ceux des jeux de Commodore 64 (1986-1989).
45
46
47
48
49
Pour avoir une approche plus documentée ,on peut lire l’ouvrage collectif publié sous la direction de David-Olivier Lartigaud, «ART++», qui
fait le point sur le retour à la programmation en art depuis la fin des
années 90.
La plupart des travaux sur l’art numérique technique sont référencés sur
: «http://www.artificial.dk», «http://www.meso.net», «http://www.generatorx.no» ou «http://runme.org». Nous parlerons de l’art numérique dans
la deuxième partie car il se situe dans un temps post-internet qui tire
son influence de la culture hacker déjà prédéfinie et questionne dans ses
œuvres le digital et ses limites.
D/LE CONTEXTE DU HACKER
DANS NOTRE SOCIÉTÉ:
Le hacker évolue principalement dans une communauté en ligne. Ainsi le
grand public a du mal à différencier le hacker du cracker car leurs efforts se mélangent dans le mirage flou qu’est le web.
Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui
sont les hackers aux bonnes intentions. Ces termes auraient pour origine
les films de western, où le héros ou le shérif porte un chapeau blanc
tandis que le bandit porte un chapeau noir.
Les black hats ont une nette préférence pour les actions illégales. Cela
va de la création de virus aux chevaux de Troie en passant par les vers
et les logiciels espions.
Deux textes sont essentiels pour comprendre cette communauté et j’ai
décidé de les retranscrire entièrement car elles constituent des pièces
de référence ,considérées comme les œuvres d’art d’un musée virtuel, et
changer les mots ou tenter de résumer ces textes serait nuire à leur
sens.
De même ces deux textes expriment totalement l’esprit politique des hackers et la pensée la plus unanime et reconnue par l’ensemble de la communauté comme textes de références.
Le premier texte est en quelque sorte l’éthique d’un hacker et la défense d’une approche curieuse dans un système condamnant les nouvelles
façons d’explorer...
50
«LA CONSCIENCE D’UN HACKER»
The Mentor – 8 janvier 1986 –
(Traduction : NeurAlien, Moosh, ga3lig, goofy, zozio nocture (aka brandelune), Slystone, KoS,
aKa, Martin, lamessen, Sky)
Ce qui suit a été écrit peu de temps après mon arrestation…
Un autre s’est fait prendre aujourd’hui, c’est partout dans les journaux.
« Scandale : Un adolescent arrêté pour crime informatique », « Arrestation d’un hacker après le
piratage d’une banque »…
Satanés gosses, tous les mêmes.
Mais vous, dans votre psychologie de costume trois pièces et votre conscience technologique des
années 50, avez-vous un jour pensé à regarder le monde avec les yeux d’un hacker ?
Ne vous êtes-vous jamais demandé ce qui l’avait fait agir et quelles forces l’avaient animé ?
Je suis un hacker, entrez dans mon monde…
Mon monde, il commence avec l’école… Je suis plus éveillé que la plupart des autres enfants et
les nullités qu’on nous enseigne m’ennuient…
Satanés gamins, ce sont tous les mêmes.
Je suis au collège ou au lycée. J’ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction.
J’ai bien compris. « Non Mme Dubois, je n’ai pas montré mon travail. Je l’ai fait dans ma tête ».
Satané gosse. Il a certainement copié. Ce sont tous les mêmes.
J’ai fait une découverte aujourd’hui. J’ai trouvé un ordinateur.
Attends une minute, c’est cool. Ça fait ce que je veux. Si ça fait une erreur, c’est parce que je
me suis planté.
Pas parce qu’il ne m’aime pas…
Ni parce qu’il se sent menacé par moi…
Ni parce qu’il pense que je suis un petit malin…
Ni parce qu’il n’aime pas enseigner et qu’il ne devrait pas être là…
Satané gosse. Tout ce qu’il fait c’est jouer. Ce sont tous les mêmes.
Et c’est alors que ça arrive. Une porte s’ouvre…
Les impulsions électroniques déferlent sur la ligne téléphonique comme l’héroïne dans les veines
d’un drogué.
Pour trouver dans un Forum le refuge contre la stupidité quotidienne.
« C’est ça… C’est ici que je dois être…»
Ici, je connais tout le monde… Même si je n’ai jamais rencontré personne. Je ne leur ai jamais
parlé, et je n’entendrai peut-être plus parler d’eux un jour… Je vous connais tous.
Satané gosse. Encore pendu au téléphone. Ce sont tous les mêmes.
A l’école, on nous a donné des pots de bébé alors qu’on avait les crocs pour un steak…
Les morceaux de viande que vous avez bien voulu nous tendre étaient pré-mâchés et sans goût.
On a été dominé par des sadiques ou ignoré par des apathiques.
Les seuls qui avaient des choses à nous apprendre trouvèrent en nous des élèves de bonne volonté,
mais ceux-ci étaient comme des gouttes d’eau dans le désert.
C’est notre monde maintenant… Le monde de l’électron et des commutateurs, la beauté du baud. Nous
utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n’était pas
géré par des profiteurs avides, et c’est nous que vous appelez criminels.
Nous explorons… et vous nous appelez criminels.
Nous recherchons la connaissance… et vous nous appelez criminels.
Nous existons sans couleur de peau, sans nationalité, sans dogme religieux… et vous nous appelez
criminels.
Vous construisez des bombes atomiques, vous financez les guerres, vous assassinez et trichez, vous
manipulez et vous nous mentez en essayant de nous faire croire que c’est pour notre propre bien…
et pourtant c’est nous qui sommes les criminels.
Oui, je suis un criminel. Mon crime est celui de la curiosité.
Mon crime est celui de juger les gens selon ce qu’ils pensent et disent, pas selon leur apparence.
Mon crime est d’être plus malin que vous, quelque chose que vous ne me pardonnerez jamais.
Je suis un hacker, et ceci est mon manifeste.
Vous pouvez arrêter un individu, mais vous ne pouvez pas tous nous arrêter…
Après tout, nous sommes tous les mêmes.
The Mentor
51
Le deuxième texte apparaît dix ans plus tard lorsqu’on entrevoit l’internet comme un nouveau support de
publicité massive ou
chaque page aurait son «néon clignotant» indiquant tel
ou tel produit à acheter, en
gros l’aboutissement
d’un roman cyberpunk dystopique... John Perry
Barlow ne l’entendait pas
de cette oreille et
déclarait l’indépendance
du cyberespace. Préfigurant une nouvelle entité formée d’hommes
qui n’ont pas besoin
d’un gouvernement pour
vivre en harmonie.
Des êtres qui s’auto-détermineraient.
DÉCLARATION D’INDÉPENDANCE DU CYBERESPACE
Gouvernements du monde industrialisé, géants fatigués de chair et d’acier, je viens du
cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande, à vous qui
appartenez au passé, de nous laisser en paix. Vous n’êtes pas les bienvenus parmi nous.
Vous n’avez aucune souveraineté sur le territoire où nous nous assemblons.
Nous n’avons pas de gouvernement élu, et il est peu probable que nous en ayons un un jour
: je m’adresse donc à vous avec la seule autorité que m’accorde et que s’accorde la liberté elle-même. Je déclare que l’espace social global que nous construisons est naturellement indépendant des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit
moral à nous gouverner, et vous ne possédez aucun moyen de faire respecter votre autorité
que nous ayons de bonnes raisons de craindre.
Les gouvernements trouvent le fondement de leur pouvoir légitime dans le consentement des
personnes qu’ils gouvernent. Vous n’avez ni sollicité ni obtenu le nôtre. Nous ne vous
avons pas invités. Vous ne nous connaissez pas, et vous ne connaissez pas non plus notre
monde. Le cyberespace ne se trouve pas à l’intérieur de vos frontières. Ne pensez pas que
52
pouvez le construire comme s’il était un de vos Grands Travaux. Vous n’y arriverez pas. C’est un
phénomène naturel qui croît de lui-même, par nos actions collectives.
Vous n’avez pas pris part aux grands débats qui nous ont réunis, et vous n’avez pas non plus
créé la richesse de nos marchés. Vous ne connaissez ni notre culture, ni notre éthique, ni les
codes non-écrits qui ordonnent déjà notre société mieux que ne pourraient le faire n’importe lequel des règlements que vous prétendez nous imposer.
Vous dites qu’il existe chez nous des problèmes que vous devez résoudre. Vous prenez prétexte de
cela pour faire intrusion dans notre espace. Beaucoup de ces problèmes n’existent pas. Là où il
y aura de véritables conflits, là où des torts seront effectivement causés, nous les identifierons
et nous les traiterons avec nos moyens. Nous sommes en train de mettre en place notre propre
Contrat Social. Nous nous gouvernerons en fonction des conditions qui prévalent dans notre
monde, pas dans le vôtre. Car notre monde est différent.
Le cyberespace est fait de transactions, de relations et de pensée, circulant en un flot ininterrompu sur nos canaux de communication. Notre monde est à la fois partout et nulle part, mais il
ne se trouve pas là où vivent les corps.
Nous sommes en train de créer un monde ouvert à tous, sans privilège ni préjugé qui dépende de
la race, du pouvoir économique, de la puissance militaire ou du rang à la naissance.
Nous sommes en train de créer un monde où chacun, où qu’il soit, peut exprimer ce qu’il croit,
quel que soit le degré de singularité de ses croyances, sans devoir craindre d’être forcé de se
taire ou de se conformer.
Les concepts de votre droit en matière de propriété, d’expression, d’identité, de mouvement et
de circonstances ne s’appliquent pas à nous. Ils ont leur fondement dans la matière, et il n’y a
pas de matière ici.
Nos identités n’ont pas de corps : donc, contrairement à vous, nous ne pouvons pas faire régner
l’ordre au moyen de la force physique. Nous pensons que c’est à travers l’éthique et l’intérêt
bien compris de chacun et de la communauté dans son ensemble que va surgir notre mode de gouvernement. Nos identités sont probablement dispersées à travers un grand nombre de vos juridictions. La seule loi que toutes les cultures qui nous constituent seraient prêtes à reconnaître
est la Règle d’Or de l’éthique. Nous espérons que nous serons capables de construire nos propres
solutions sur cette base. Mais nous ne pouvons pas accepter les solutions que vous essayez d’imposer.
Aux États-Unis, vous venez aujourd’hui de créer une loi, la loi sur la réforme des télécommunications, qui renie votre propre Constitution et qui est une insulte aux rêves de Jefferson, Washington, Mill, Madison, Tocqueville et Brandeis. C’est nous qui devons maintenant faire renaître
ces rêves.
Vous avez une peur panique de vos propres enfants, car ils sont nés dans un monde où vous serez
à jamais immigrants. Parce que vous avez peur d’eux, vous confiez à vos bureaucraties les responsabilités parentales que vous êtes trop lâches pour exercer vous-mêmes. Dans notre monde,
tous les sentiments et toutes les expressions de l’humain, du plus dégradant au plus angélique,
font partie d’un tout inséparable, l’échange global des octets. Il n’est pas possible de séparer
l’air qui peut éventuellement étouffer certains de ceux qui le respirent de celui qui permet aux
oiseaux de voler.
En Chine, en Allemagne, en France, en Russie, à Singapour, en Italie et aux États-Unis, vous essayez de tenir à l’écart le virus de la liberté en érigeant des postes de contrôle sanitaire aux
frontières du cyberespace. Peut-être que ceux-ci empêcheront la contagion un certain temps, mais
ils ne fonctionneront pas dans le monde de l’omniprésence des médias transporteurs d’octets.
Vos industries de l’information, de plus en plus obsolètes, cherchent à se perpétuer en proposant des lois, en Amérique et ailleurs, qui ont la prétention de confisquer à leur profit jusqu’à
la parole même à travers le monde. Ces lois cherchent à transformer les idées en un produit
industriel comme les autres, au même titre que les lingots de fonte. Dans notre monde, tout ce
que l’esprit humain peut créer peut être reproduit et distribué à l’infini sans que cela ne coûte
rien. Le transmission globale de la pensée n’a plus besoin de vos usines pour se faire.
Ces mesures de plus en plus hostiles et colonialistes nous placent dans la même position que les
amoureux de la liberté et de l’auto-détermination qui lors d’époques précédentes ont dû rejeter
l’autorité de pouvoirs distants et mal informés. Il nous faut déclarer que nos identités virtuelles ne sont pas soumises à votre souveraineté, alors même que nous continuons à consentir à
ce que vous gouverniez nos corps. Nous allons nous disperser sur toute la planète de manière à
ce que personne ne puisse arrêter nos idées.
Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus
juste et plus humaine que le monde qu’ont construit vos gouvernements auparavant.
Davos, Suisse, le 8 février 1996
53
Comme nous l’avions dit la
communauté ressent ce besoin
de se consolider,
que ce soit par des
évènements, des
forums ou par des
publications.
Nous pouvons par
exemple citer le
NODE installé à
Frankfort, un rendez vous de tous
les acteurs du digital dans le domaine de l’art en
intégrant le côté
technique et scientifique du code; ou
encore le Chaos
Computer Club (CCC)
en Allemagne encore, qui est le
plus grand rassemblement de hackers
d’Europe où l’on
discute des nouveautés concernant
les technologies
et les intérêts
de hackers. Nous
avons encore le
célèbre DEFCON à
Las Vegas durant
laquelle plusieurs
milliers de personnes échangent
des programmes et
participent à des
discussions sur le
développement informatique. Dans la
musique, L’Institut
culturel Google,
Joshfire, l’UNESCO et The International Jazz Day
ont mis en place
en avril 2012 le «
Music Hack Paris »,
un véritable « hackaton musical » ;
pendant trois jours
et deux nuits, par
petits groupes,
des développeurs,
des musiciens,
des chercheurs,
des designers, et
54
d’autres créatifs ont
travaillé sur des projets pour révolutionner
la musique.
Nous pouvons ensuite
citer des publications durant le début du hacking comme
le magazine Phrack un
magazine électronique
underground international en anglais édité
par et pour des hackers
depuis 1985. N’importe
qui peut proposer des
articles à condition
que ceux-ci traitent,
dans l’esprit subversif
du hacking underground,
de la sécurité informatique, de hacking,
de phreaking, de cryptologie, d’espionnage,
d’émission radio, de
programmation, d’idées
anarchistes, de conspirations ou d’actualités. Il est généralement considéré comme le
fer de lance technique
de la mouvance hacker.
Il a notamment édité
la conscience du hacker. Il y en a eu de
nombreux comme 40Hex
Online, Phirst Amendement, Scream Baby, BoW,
FBI, FUCK, GASP, Hacker Voici, 2600: The
Hacker Quarterly... La
plupart sont des webzines mais quelques uns
ont été publiés en papier et distribués lors
d’évènements comme le
DEFCON. Ils informent
sur les techniques réservées aux connaisseurs et sont souvent
techniques mais emprunts d’humour.
En France, le premier
webzine fut «Cybersphère», en 1995, qui
proposait des articles
gratuits et d’autres
payants et qui s’arrêta en
1996.
La Zone Autonome Temporaire (ou
Temporary Autonomous Zone - TAZ en
anglais) est une appellation d’Hakim Bey datant de 1991 et tendant
à réunir un mouvement autour des
utopies pirates se rebellant contre
l’action des gouvernement sur l’Internet qui veut le surveiller, le
contrôler et le normer. La TAZ est
interprétée comme une forme d’Organisation permettant d’accéder à
l’anarchie. L’essai «TAZ» de Bey
est rapidement devenu culte dans
les milieux anarchistes et « underground » surtout dans le milieu
informatique, et a donné lieu à des
tactiques politiques cherchant à se
libérer du contrôle de l’État, de
l’économie de marché ou des jeux de
pouvoirs classiques.
Les principes de l’internet que
l’on peut associer aux TAZ sont :
-le principe du logiciel libre et
des licences libres qui s’y sont
associés, remettant en cause les
cadres habituels du commerce ;
-les hackers et les bio-hackers
dont certains s’attaquent aux sites
des gouvernements ou des multinationales pour en dénoncer les agissements ;
-la possibilité de se regrouper en
communauté d’intérêt, notamment via
des forums, les canaux de l’Internet Relay Chat (IRC), des listes de
diffusion, ou bien même des sites
type wiki, c’est-à-dire des espaces
parfois mouvants qui, au-delà des
distances géographiques, ont permis
la mise en relation rapide d’individus et de groupes jusque-là isolés ;
-la diffusion non centralisée à
travers le peer to peer et l’émergence du Web 2.0.
Le concept de TAZ est souvent vu
comme une caractéristique de la génération techno : des milieux rave
parties ont émergé les free parties
(on peut citer Le Burning Man, le
CzechTek (interrompu en 2006 pour
des raisons juridiques), BreizhTeck...). Elles procèdent d’un mode
de vie nomade. C’est dans cette
communauté nomade que l’on trouve
les discours les plus radicaux de
la génération techno : libertaires,
anti-autoritaires, écologistes.
On peut y voir une analogie au rapport a la drogue, entre la culture
cyberpunk et la culture teufeur
ainsi que l’homonymie avec l’argot
« taz »pour ecstasy.
55
LE CYBERCRIME A T
(LES C
4
1
5
SYMANTEC A LISTÉ LE POURCENTAGE DES PAYS RECEVANT
LE PLUS DE CYBERCRIMES EN
CHIFFRES DANS LE MONDE EN
2012 (ON RECONNAÎT 20 PAYS
MAJORITAIRES OÙ ONT LIEU
LE PLUS DE CYBERCRIMES)
ETATS-UNIS: 23%
CHINE: 9%
ALLEMAGNE: 6%
ANGLETERRE: 5%
56
6
BRESIL: 4%
ESPAGNE: 4%
ITALIE: 3%
FRANCE: 3%
TURQUIE: 3%
POLOGNE: 3%
INDE: 3%
RUSSIE: 2%
10
3
8
7
TRAVERS LE MONDE
CIBLES)
0
2
9
CANADA: 2%
COREE DU SUD: 2%
TAIWAN: 2%
JAPON: 2%
MEXIQUE: 2%
ARGENTINE: 1%
AUSTRALIE: 1%
ISRAEL: 1%
AUTRES
PAYS: 19%
57
Aujourd’hui nous assistons a un
substitut de guerre nucléaire; la
guerre informatique. Nous nous y
attarderons en deuxième partie.
Ce qui nous intéresse ici est de
savoir quels sont les données internationales permettant de cibler
et de connaître les intentions des
hackers selon les pays.
Par exemple le récent hacking de
Sony Pictures émet l’hypothèse que
ce soit des pirates Nord-Coréens
employés par le gouvernement qui
aurait commandités cette attaque.
La Chine a aussi avoué avoir une
armée de cybercriminels qui attaque
d’autres nations de temps à autres.
Cependant suivant la liste précédente, les données d’autres sites
ramène toujours à la Russie. En
effet la Russie est proclamé numéro
1 par tous les hackers et crakers
au niveau de la qualité et de l’envergure de leur cracks. Elle est
d’ailleurs la première à attaquer
les États-Unis et est impliqué dans
la plus grosse affaire de hacking
à ce jour en essayant de rentrer
dans les fichier de multi-nationales
comme 7-Eleven Inc. ou Carrefour
qui ont coûté plus de 300 millions
de dollars aux entreprises.
HACKING, UNE TRADITION RUSSE
Le cas russe est très intéressant
premièrement par le fait que bizarrement cela ne surprend personne
qu’ils soient les premiers cybercriminels mondiaux. En effet dans
58
les films d’espionnage, se passant
souvent en pleine guerre froide
comme les films de James Bond (dans
GoldenEye le méchant est un hacker!) ou même d’autres films d’action, le cliché veut que le Russe
soit un être froid, sans remords,
implacable et foncièrement mal intentionné... Et bien il
s’avère que ce cliché a
quand même un peu de vrai en
lui!
En effet si on a mentionné les idéologies diverses
pour les hackers, la réputation des russes est celle
de pickpockets digitaux plus
intéressés par le fait de
s’enrichir plutôt que d’apporter une pierre à l’édifice. Cependant ils sont incroyablement admirés par la
communauté hacker, non par
leurs actes de vols en eux
mêmes, mais par la façon de
les réaliser; avec malice, intelligence et en employant des techniques avancées, ce qui en fait un
cocktail artistique, scientifique
et criminel (donc libre) qui plaît
énormément et inspire de nombreux
autres hackers de par leur virtuosité. Même s’ils sont moins productifs en terme de quantité que leur
confrères Chinois et Latino-Américains ils sont les leaders en qualité pour les programmes les plus
tenaces et les plus dangereux.
Nous pouvons par exemple citer Anonymous International (ou Shaltay
Boltay en Russe, traduction littérale d’Humpty Dumpty en anglais;
personnage d’une comptine anglaise)
qui se spécialise dans le hacking
d’informations sur les personnalités du gouvernement russe comme
le compte twitter de Dmitry Medvedev ou en révélant l’espionnage des
partis adverses après les protestations de Moscou, ou en postant
des photos compromettantes révélant
de la corruption comme pour Kris-
tina Potupchik. Dans une interview
avec «The Calvert Journal» l’organisation se dit prête à attaquer
Poutine, ayant 2 terabytes de data
concernant Poutine et son entourage.
un logiciel malveillant bien connu
impliquant des phrases comme: «Et,
tu dois regarder cette video! Tu
n’imagineras pas ce que ton ami X a
dit sur toi!». Ils ont été arrêtés
en 2012.
Se cachant derrière le pseudonyme
BadB, Vladislav Khorokhorin a fait
fortune avec deux magasins en ligne
vendant les données des propriétaires de cartes bancaires. Il est
connu grâce à ses cartoons de promotions impliquant Condoleeza Rice
et George Bush principalement.
Le contexte des hackers est donc
encore très perturbé par cette notion d’ubiquité de l’internet qui
fait qu’on ne sait pas si on a affaire à un black, white ou même
grey hat...
Vladimir Levin, un biochimiste de
Saint-Petersbourg est une figure
culte du cybercrime Russe et est
considéré comme l’un des pères du
hacking. En 1994, avec des complices il réussit à accéder à
la Citybank et à verser dans des
comptes dans plusieurs pays à verser l’équivalent de plus de 10 millions de dollars.
Igor Klopov est un jeune diplômé
de la Moscow State University qui
a choisi de prendre pour cible les
400 plus riches fortunes des EtatsUnis selon Forbes. Klopoc et ses
complices ont réussi à voler 1,5
millions de dollars avant d’être
arrêté en 2007.
The Koobface Gang, des russes de
St. Petersbourg n’attaquaient
pas directement leur cible. Ils
ciblaient les plateformes des réseaux sociaux (Facebook, Skype,
Gmail, Yahoo Messenger et d’autres)
pour voler les données personnelles
de l’utilisateur. Ils utilisaient
Nous avons vu que les influences et
les références sont nombreuses et
inventives et que la culture populaire a commencé à profiter du «filon».
Toutes les influences que nous avons
cité font partie intégrante de la
culture du virus; de la Fantasy aux
explorations sur Commodore, elles
sont le bagage culturel du hacker,
de celui qui met en place cette
culture du virus, c’est à dire
cette culture de communication et
d’expression 2.0.
Mais nous allons voir que cette
même culture nous amène à un tournant; celui d’une culture sans
frontières, sans barrières, sans
privatisation ni snobisme.
BIENVENUE DANS LA CULTURE HACKING.
59
PARTIE 2
VIRUS &
CULTURE
POST-VIRUS
A/LES ANGLES D’ATTAQUES DES VIRUS
BLACK HATS, LE BESOIN DE CHAOS
POLITIQUE, ESPIONNAGE
EXTREMISME RELIGIEUX
JUSTICE
JEU
60
61
BLACK HATS,
LE BESOIN DE
CHAOS
Un cybercrime est selon
la loi une « infraction
pénale susceptible de
se commettre sur ou au
moyen d’un système informatique généralement
connecté à un réseau ».
On peut différencier
trois principales catégories d’attaques:
- les infractions spécifiques aux technologies de l’information
et de la communication
: parmi ces infractions, on recense les
atteintes aux systèmes
de traitement
automatisé de
données, les
traitements
non autorisés de données personnelles (comme
la cession
illicite des
informations
personnelles), les infractions aux cartes
bancaires, les chiffrements non autorisés
ou non déclarés ou encore les interceptions.
Les hackers utilisent
des Logiciels Espions
ou des Macrovirus. Le
hack de réseaux Sociaux comme Facebook ou
Skype permet aux hacker d’attaquer leurs
ciblent plus facilement
ou même de revendre
des données; parfois à
des multi-nationales
62
connues... En France
un virus connu sous le
nom de Babar permet
d’écouter une conversation audio et vidéo
tenue sur Skype, MSN
et Yahoo Messenger. Ce
logiciel malveillant
permet d’enregistrer
ce que l’usager tape
sur son clavier mais
aussi d’avoir accès à
l’historique des sites
Internets visités pas
l’internaute. ;
-les infractions liées
aux technologies de
l’information et de la
communication : cette
catégorie regroupe la
pédopornographie, l’incitation au terrorisme
et à la haine raciale
sur internet, les atteintes aux personnes
privées et non aux personnages publics, les
atteintes aux biens ;
-les infractions facilitées par les technologies de l’information
et de la communication,
que sont les escroqueries en ligne, le blanchiment d’argent, la
contrefaçon ou toute
autre violation de propriété intellectuelle.
Les hackers utilise le
Facticiel (un logiciel
se faisant passer pour
un antivirus) ou la
technique dite d’Hameçonnage; la technique
consiste à faire croire
à la victime qu’elle
s’adresse à un tiers
de confiance — banque,
administration, etc.
— afin de lui soutirer
des renseignements personnels : mot de passe,
numéro de carte de crédit, date de naissance,
etc. Cette technique
utilisé par SMS s’appelle le SMishing.
Nous pouvons citer par
leurs effets les noms
des logiciels espions
notables:
-Dans ceux qui font
apparaître un fenêtre
intrusive ralentissant
l’ordinateur: 180 Solutions, Direct Revenue,
lop, Bonzi Buddy, Cydoor, Gator,
New.net, Shop
At Home select ou encore Spyware
secure se
faisant passer pour un
anti-virus.
-Dans ceux
qui détournent les navigateurs (hijackers)
CoolWebSearch (le plus
connu des pirates de
navigateur), Euniverse,
Xupiter, About:blank,
Mirar, safeweb.
-Dans ceux conçus pour
la fraude:
XXXDial . Il lance des
appels téléphoniques
surtaxés donnant accès à des sites dont le
contenu est en général destiné au public
adulte.
-Dans ceux pour le vol
d’informations: Dreamscape Keylogger, Ghost
Keylogger, NetSpy, VX2,
Megapanzer...
-Dans ceux qui se font
passer pour des logiciels anti-espions (ou
rogues): Ad-Eliminator,
System Doctor, Winfixer
2005, SafeError, System
Tool...
-Et les autres: Internet Optimizer (Publicité, faux messages
d’alerte, violation de
la vie privée possible,
risques de compromission), MarketScore (Se
présente comme un accélérateur de la vitesse
de connexion Internet,
de sérieuses violations
de la vie privée, diminution de la vitesse
de connexion Internet
sur quelques systèmes),
CnsMin (développé en
Chine; violation de la
vie privée. Pré-installé sur de nombreux PC
japonais sous le nom de
JWord !), Copy9 (Logiciel espion reconnu
pour son installation
sur les téléphones portables).
Le phreaking est un
terme décrivant l’activité de personnes
exploitant les systèmes téléphoniques.
Le phreaking est né
aux États-Unis dans
les années 1960. Un
des mythes fondateur du phreaking est
l’histoire de Captain
Crunch. Ce phreaker de
renommée internationale avait utilisé un
sifflet trouvé dans une
boîte de céréales Captain Crunch (d’où son
nom) pour accéder à des
fonctions spéciales du
central téléphonique.
En effet, le son émis
par ce sifflet avait une
fréquence de 2 600 Hz,
la même fréquence que
le signal utilisé pour
piloter le central téléphonique. Il est à la
limite entre amusement
et escroquerie.
Ainsi nous pouvons
avons devant nos yeux
le triste état des
lieux, d’une société
pensant que les hackers
ne sont que ces individus développant ces logiciels espions dans le
paragraphe ci-dessus.
On peut dire que le
côté «chaotique» des
pirates informatiques
prends réellement son
empreinte dans l’envie
de trouver la meilleure
façon de faire le mal
et de s’enrichir sur le
dos des autres.
Mais il y a des groupes
de black hats et des
hackers nettement plus
dangereux que ceux qui
volent à petite envergure. On pourrait
presque faire l’analogie de «génies du mal»,
et ils y font d’ailleurs souvent référence
dans leurs noms de
groupe ou de hacker (Le
Joker, Les Vilains de
DC Comics ou Marvel en
général, des cartoons,
des personnages de jeux
63
videos, de films etc...presque toujours du côté des «méchants» nourrissant
encore cet amour de l’esprit torturé et intelligent et d’anti-conformisme).
Nous pouvons citer les alliances de hackers
les plus connues:
-Legion of Doom qui fut un groupe de hackers
actif des années 1980 jusque dans les années
2000. Leur nom provient de celui de l’équipe
des méchants dans le dessin-animé Challenge of
the Super Friends.
Legion of Doom fut créé par le hacker Lex Luthor (en référence au vilain de Superman)
après une scission avec son précédent groupe
les Knights of Shadow.
-Anonymous (nous l’aborderons dans la partie
Justice)
-Cult of the Dead Cow, l’organisation fondée en 1984 aux USA est connue
pour avoir, entre autres, créé plusieurs outils, destinés à la fois aux
hackers, aux administrateurs système, et au grand public, comme Back Orifice.
-Telecomix, est un groupe décentralisé d’activistes du net, engagés en
faveur de la liberté d’expression.
-Lulz Security ou LulzSec est un groupe de hackers à l’origine grey
hat(pouvant utiliser ses compétences de manières illégales pour rendre
justice) responsable de plusieurs intrusions informatiques, dont la plus
connue, effectuée en 2011, est une intrusion et vol de données sur un
réseau maintenu par Sony qui lui aurait permis de compromettre plus d’un
million de comptes. Le groupe est également responsable d’une indisponibilité du site web de la CIA.
-414’S QUI A UNE GRANDE POPULARITÉ DANS LES ANNÉES 80.-DECOCIDIO QUI PRÔNE UN CYBER ENVIRONNEMENTALISTE-GLOBALHELL-LE LIZARD SQUAD-MILW0RM (PÉNÉTRATION DU RÉSEAU D’UNE USINE NUCLÉAIRE À MUMBAÏ EN 1998)-SYRIAN ELECTRONIC ARMY-TEAMP0ISON-TESLATEAM-TESO EN AUTRICHE-UGNAZILes noms des hackers sont aussi écrit en fonction des intentions de
chaque hacker de par les références revendiqués de Science-Fiction de mythologies diverses ou autre... La plupart se joue des références afin de
s’exprimer et d’incarner qui ils veulent dans cette réalité virtuelle.
Regardons les plus célèbres: Phiber Optik, ioerror, Mendax puis Proff
pour Julien Assange faisant référence au Cryptomonicon de Stephenson, The
Mentor, Red box Chili Pepper, Captain Crunch, Phoenix, Dead Lord, Kingpin
(en référence au mafieux de l’univers Marvel), Romanpoet, Acidus, geohot,
Lord Digital, Minor Threat (en référence au groupe de punk-hardcore des
années 80), Solo (en référence au flibustier Han Solo dans la saga Star
Wars), Dark Dante, Terminus, Agent Steal...
64
Les plus importants et dangereux sont sans doute: The Condor, Dark Dante,
CumbaJohnny, Datastream Cowboy, Astra et Solo.
Le besoin de chaos se fait sentir à travers tout l’univers du Darknet.
C’est un réseau privé virtuel dont les utilisateurs sont considérés comme
des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n’importe quel type de personne et pour n’importe
quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair anonymes
c’est à dire ne reconnaissant pas les adresses IP et donc pouvant agir
sans crainte d’espionnage du gouvernement. Le Darknet peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour
référer à toutes les technologies et communications web « underground
», plus communément associés avec les activités illégales ou dissidentes
(drogues,armespornographie,mafias,tueurs à gages...). Le réseau informatique superposé (c’est un réseau informatique bâti sur un autre réseau
souvent indétectable) Tor est sans doute le plus connu et le plus utilisé car il est composé de routeurs organisés en couches, appelés nœuds de
l’oignon, qui transmettent de manière anonyme des flux TCP et rends ainsi
anonymes tous les échanges internet. Il permet donc de fonder des réseaux
Darknet.
Cependant qu’est ce qui serait encore plus chaotique que quelqu’un qui
ne sait pas qu’il en génère? Car en effet reniés par la communauté hacker existent les «Script kiddies». C’est un terme péjoratif désignant
les néophytes qui, dépourvus des principales compétences en matière de
gestion de la sécurité informatique, passent l’essentiel de leur temps à
essayer d’infiltrer des systèmes, en utilisant des scripts ou programmes
mis au point par d’autres. Ils sont dangereux car ils peuvent altérer un
programme et propager un virus sans le vouloir et ne sachant pas comment
l’arrêter ou le maintenir...
La DARPA, le laboratoire de recherche de l’armée américaine a mis au
point un programme capable de mener des recherches thématiques dans des
pages Web non indexées par les moteurs habituels.
95% du Web fait parti du DarkNet.
‘‘CHAOS REIGNS’’
ANTICHRIST (2009) LARS VON TRIER.
65
POLITIQUE, ESPIONNAGE
Cependant le hacker n’est plus seulement le pirate machiavélique derrière
son écran seul à la maison. Les gouvernements ont compris depuis longtemps
(c’est d’ailleurs l’armée à l’origine
du projet de communication en réseaux)
que la puissance d’Internet était un
moyen d’obtenir des informations plus
importantes, plus fiables car en temps
réel et de façon moins dangereuses. En
effet de nombreux films s’attardent sur
le fait d’être tous contrôlés et observés, s’attachant à cette pensée originelle d’Orwell dans son célèbre 1984,
en y ajoutant dorénavant la dimension
de connexion permanente et donc d’observation et d’espionnage de données
d’envergures. Les gouvernement utilisent
souvent les black hats qui ont été arrêtés comme leur nouvelle avant-garde de
pirates privés pour espionner les autres
gouvernements. L’exemple de Sony Pictures avec la Corée du Nord, puis certains pays, dont la Russie, la Chine et
Israël qui sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État.
Par exemple, l’entreprise de recherche
sur la sécurité Mandiant a récemment
identifié une équipe chinoise soupçonnée
de cyberguerre militaire, l’Unité 61398,
jusqu’à l’emplacement de son bâtiment.
Cela a conduit le gouvernement américain
à déposer des accusations criminelles de
piratage contre cinq officiers militaires
chinois. Puis la suspicion qu’un membre
important des Anonymous «Sabu» travaille
pour le FBI (le FBI a annoncé officiellement que le hacker des Anonymous avait
travaillé pour leur bureau pendant une
année). Une publication numérique d’Al
Jazeera de centaines de documents secrets du renseignement provenant des
agences d’espionnage du monde entier.
Les fuites de documents proviennent des
agences de renseignement du monde entier, y compris: le Mossad israélien,
le MI6 britannique, le FSB de la Russie, l’ASIO de l’Australie et le SSA de
l’Afrique du Sud.
On voit donc que nous sommes en plein
conflit cyber-gouvernemental où l’on
a l’impression de revivre une Guerre
Froide à l’échelle mondiale.
66
RELIGION
On voit aussi un hacking concernant
l’extrémisme
religieux
et
principalement le courant islamiste.
Il transmet souvent des messages
d’ordre divin ou sortant des paroles
du prophète. On voit par le nouveau
média qu’est l’Internet une nouvelle
façon de convertir ou de revendiquer
sa foi.
Par exemple le hacker MoroccanGhosts
a piraté la Française des Jeux en
2012 faisant apparaître ce message en
arabe et en français: «Ô, vous les
croyants ! Le vin, les jeux de hasard,
les statues, les augures ne sont
qu’une impureté parmi les oeuvres du
diable. Ecartez-vous en afin que vous
réussissiez, le Diable, ne veut que
jeter l’hostilité et la haine entre
vous par le vin et les jeux de hasard
et vous détourner de l’évocation de
Dieu et de la prière. Allez-vous donc
y mettre fin ?». Peu après les attentats
chez Charlie Hebdo, le groupe islamiste
ISIS a surfé sur la vague du slogan «Je
Suis Charlie» pour pirater plusieurs
comptes et à pirater des pages facebook,
twitters d’organisations voulant les
faire taire. Sur les sites piratés,
la page d’accueil est modifiée. Bien
souvent, elle affiche un fond noir et
des slogans tels «Il n’y a de Dieu
qu’Allah», «Death to France» («Mort
à la France») ou «Death to Charlie»
(«Mort à Charlie»). Plus de 1300
attaques ont été revendiquées, peu
après les attentats en France, au nom
d’organisations islamistes radicales.
La plupart des hackers islamistes, quel
que soit leur groupe d’appartenance
(MECA, Fallaga, AnonGhost, ISIS, Cyber
Califat etc.), ne sont autres que
des script-kiddies, c’est-à-dire de
«petits» pirates, qui, très motivés,
ont appris à hacker par eux-mêmes. Ils
utilisent des tutoriels vidéo publiés
sur YouTube, qui enseignent, pas à
pas, les bases du piratage.
67
JUSTICE
Un des premiers groupes d’hacktivistes est le Chaos Computer Club (qui
avant dêtre un évènement était surtout un petit groupe de hacker), formé au début des années 80 à Berlin. Il demeure une des organisations de
hackers les plus respectées avec pour principal projet de défendre la
liberté d’information. Son fait d’arme le plus retentissant est l’attaque du Bildschirmtext allemand, équivalent du Minitel, qui lui permet
de s’introduire sur le système central d’une banque allemande. En révélant les failles du système, le CCC veut démontrer que les techniques
du hacking peuvent être utilisées à des fins idéologiques. Les 134 000
Deutsche Mark qu’il parvient à dérober sont ainsi déposés sur un compte
séquestre afin d’être restitués à la banque dès le lendemain.
C’est dans cet esprit qu’apparaît Rtmark dans les années 90 qui va se
spécialiser dans le sabotage de produits. En 1993 elle achète 300 « Barbie » et « GI Joe » et échange les boites vocales des poupées avant de
les remettre dans sur les linéaires des magasins. En 1996, l’organisation récidive en insérant des images détournées dans le jeu vidéo SimCopter vendu à plus de 80 000 exemplaires. Elle s’illustrera aussi en
publiant un faux site du candidat George W. Bush lors de la campagne
présidentielle en 2000.
A la fin des années 2000, des hackers plus politisés vont s’engager dans
des actions militantes. L’exemple le plus célèbre est WikiLeaks. Ce service en ligne permet de rendre public des « fuites d’informations » en
assurant la protection des sources. Son rédacteur en chef, et co-fondateur, n’est autre que Julian Assange, anciennement connu sous les pseudo
de «Mendax» et «Proff» en tant que membre du groupe de hackers : «International Subversives». Il va devenir un icône planétaire pour la diffusion de l’information et sera soutenu par des ONG telles que Amnesty
International ou Reporter Sans Frontières.
«La liberté d’expression a été meurtrie. Charlie-Hebdo, une figure his-
68
torique du journalisme satirique, a été pris pour cible par des lâches.
Attaquer la liberté d’expression, c’est attaquer Anonymous. Nous ne le
permettons pas. Toutes entreprises et organisations en lien avec ces
attaques terroristes doivent s’attendre à une réaction massive d’Anonymous. Nous vous traquons.». Le message d’Anonymous nous prouve qu’une
grande partie des hackers sont prêts à prendre le costume de super-héros
des temps modernes. C’est pour cela que leur symbole est le masque de V.
V est un personnage de fiction du comics V pour Vendetta, créé par Alan
Moore et David Lloyd. Il est un mystérieux justicier anarchiste et terroriste que l’on reconnait facilement à son masque de Guy Fawkes et à
ses vêtements sombres. Selon Moore, il a été conçu pour être à la fois
un protagoniste et un antagoniste, de sorte que les lecteurs puissent
décider par eux-mêmes s’il est un héros qui sert une cause ou tout simplement un aliéné.
L’organisation a en effet dévoilé plus de 200 comptes twitters de présumés djihadistes. Leurs actions s’étendent à révéler la transparence de
l’État et donc à divulguer toutes les informations mêmes secrètes qui
devraient nous être communiquées. En 2008, ils se font ainsi connaître
par leur Projet Chanology à l’encontre de l’Église de scientologie. Mais
surtout, leurs actions auront été remarquées durant les récentes révolutions de Tunisie et d’Egypte. Les Anonymous ont apporté leur soutien
aux insurgés en saturant les serveurs des sites gouvernementaux. Ils ont
aussi lancé «l’Opération Libye» dont l’objectif est de faire circuler un
maximum d’informations sur la situation libyenne.
Nous assistons à une nouvelle force de défense des opprimés prônant
l’anonymat et la technologie pour aider son prochain.
69
JEU
70
Le virus de par son aspect
reproductif et la possibilité d’y insérer des éléments
graphiques est aussi vu par
bon nombre de hackers comme
un terrain de jeu inoffensif ou très peu dangereux.
Ainsi l’on voit apparaître
les jeux de programmation.
Le joueur n’a aucune influence directe sur le déroulement de la partie. Un
programme informatique ou
un script est écrit dans un
langage de programmation
spécifique au domaine afin de
contrôler les actions des
personnages (généralement
des robots, des tanks ou
des bactéries qui cherchent
à détruire les autres). La
plupart des jeux de programmation peuvent être
considérés comme des environnements d’organismes numériques, liée à des simulations de vie artificielle.
On peut citer RobotWar,
Mouse Run, CoreWar, ou encore Robocode. Le jeu ne se
situe plus en temps réel,
il est antérieur à l’action. Par exemple au championnat du monde d’échecs
informatique, c’est au
meilleur programme, c’est à
dire à la meilleure intelligence artificielle de gagner. On peut presque dire
qu’ils sont les avatars de
leur créateur; on peut voir
la subtilité et l’intelligence de chacun à travers
leur programme.
Nous allons voir les caractéristiques graphiques
de virus informatiques, la
plupart de ceux qui sont
intéressants sont paradoxalement inoffensif.
Le hacker se consacrant
principalement au vol
d’envergure a un esprit
créatif souvent plus
faible et va directement
à l’essentiel, encore
qu’il peut y avoir des
messages menaçant pour
une efficacité minime.
Le hacker qui s’intéresse au côté culturel
et esthétique du virus
est au cœur même de la
culture dont nous avons
parlé jusque là. Il ne
serait pas étonnant que
ces interfaces de virus
(ou même des cracktros
de la scène demo précédemment évoqués) soient
bientôt rangés au niveau
d’œuvres d’Art, et qu’on
en parle plus tard comme
un courant artistique à
part entière.
Alors que la majorité des virus les plus
récents possèdent
un piètre graphisme,
l’époque «OldSchool»
d’Atari, d’Amiga, de
SEGA et des jeux d’arcades ont déclenchés
une vague créative impressionnante visuellement ainsi que de manière sonore Nous allons
étudier ces interfaces
de manière subjective
(leur quantité est innombrable) en favorisant
les plus intéressantes
et représentativess
et commenter leur esthétique pour voir de
quelles références elles
se revendiquent.
B/ VIRUS & ESTHETIQUES
Les virus informatique sont des programmes exécutables.
Tout comme les virus biologiques, ils recherchent un
hôte et s’y attachent. Un virus informatique s’attache
à un fichier exécutable, ou à la zone de démarrage d’ un
ordinateur. De ce fait, un virus informatique est un
programme difficile à détecter et à localiser, transmissible et capable de s’auto- propager, et conçu le plus
souvent dans une attention malveillante afin de perturber
ou bloquer le fonctionnement des ordinateurs. L’origine
des virus informatique n’est pas , contre toute attente,
l’œuvre d’un informaticien à l’esprit de destruction.
Leur véritable origine viens des Etats Unis, lors d’un
concours de programmation pendant les années 80.Le but
de ce concours était de fabriquer un programme capable
de prendre des décisions dans l’esprit du Jeu de la vie.
C’est pourquoi dans cette nouvelle forme de criminalité,
il y autant de nom tirer de la médecine virologique.
Les virus informatique infectent des fichiers de programme qui s’exécutent comme les logiciels de traitement
de texte, tableur ou système d’exploration. Les virus
peuvent infectés le disque en s’attachant à des programmes spéciaux situés dans des parties du disque appelées zones amorces et zones amorce principales ( ce sont
les programmes dont l’ordinateur se sert pour démarrer).
En général un virus informatique est actif dans la mémoire de l’ordinateur jusqu’à la mise hors tension de ce
dernier. Le virus qui était placé dans la mémoire est
supprimé quand l’ordinateur est éteint mais pas de son
fichier hôte dont il a laisser son empreinte. A chaque
utilisation de l’ordinateur, le virus est donc activé,
tout dépend maintenant du type de virus qui a contaminé le disque. Certains virus informatique bloquent le
système, donne des erreurs inexplicables, abîment les
données de vos disques en attaquant des programmes, en
supprimant des fichiers ou même en formatant complètement
votre disque dur. Pour la majorité des virus informatique des années 70 à début 90, ils ne sont pas conçus
pour produire des dommages sérieux, il y en a même qui
sont dits inoffensifs et ne font qu’afficher un texte
d’amour et de paix.
On peut classer les virus sous différents aspects:
Les virus inoffensifs; les virus destructeurs (Les virus
de programme infectent les fichiers de programmes, du
type : *.COM, *.EXE, *.SYS, *.DLL, *.OVL ou .*SCR soit
71
les plus utilisés par le commun des utilisateurs); les
virus furtifs, capablent de se dissimuler pour devenir
indétectable; les virus dormants (s’activant avec un déclencheur par exemple une date); les virus mutants (qui
se transforme à chaque installation); les virus encryptés
(qui déjouent les anti-virus); les virus polymorphe (se
transformant à chaque duplication sans changer le type de
dégâts de ce type de virus); les virus de fichier résident
(résidant dans la mémoire et s’immisçant dans le système
d’ exploitation DOS); les virus associatif (se substituant à un programme); les virus blindés (résistant à la
détection des antivirus par des techniques de dissimulation) et les Macro virus (ces virus se rependent très
rapidement quand les fichiers infectés sont ouverts, partagés en vue de lien en réseau ou téléchargés sue Internet).
Les virus les plus dangereux et connus à travers le
monde:
CyrptoLocker,Anna Kournikova,Sasser & Netsky,Klez,Conflicker,CIH Chernobyl,Nimda,Leap-A,StormWorm,Melissa,Slammer,Code Red, ILOVEYOU, SOBIG.F, MyDoom, Blaster, Conflicker.
Ceux qui ont marqués l’histoire de par leur nouveautés: `
Creeper et Reaper (Reaper est un virus : il se propage
sur les machines mises en réseaux et supprime Creeper à
chaque fois qu’il le trouve. On appelle cela un nematode
c’est à dire un virus qui remplace un autre virus), Elk
Cloner, Brain, SCA, Morris, Leap, ILOVEYOU.
Les virus conçus sous le système MS-DOS sont graphiquement les plus intéressants, s’inspirant principalement
d’éléments de la culture Rave, metal, punk, psychédélique, cyberpunk et des premiers jeux-videos (de SEGA, Atari,Commodore, Jeux d’Arcade...) et jouant beaucoup avec
l’humour (noir en l’occurrence vu que le résultat du
virus impliquait souvent une perte de données pour l’utilisateur).
Nous allons simplement nous focaliser sur les plus intéressants graphiquement en mélangeant virus importants
et mineurs d’époques et de nationalités différentes pour
essayer d’avoir une vision globale des interfaces; le mémoire n’étant pas sur l’histoire des virus et leur fonctionnement technique en détail.
72
73
CREEPER
Au début des années
1970, le virus Creeper
est détecté sur ARPANET. Programmé pour
Tenex, un système d’exploitation populaire à
l’époque, ce virus est
capable d’accéder seul
à un système distant
via un modem et de s’y
copier. Les systèmes
infectés affichent alors
le message : « I’M THE
CREEPER : CATCH ME IF
YOU CAN.”
Créé par le taïwanais
Cheng Ing-Hau en 1997
ce virus contamine les
systèmes d’exploitations de Microsoft Windows 95,98 et ME.
Etant un virus résident, il reste dans
la mémoire de l’ordinateur et contamine le
reste des fichiers .exe
(exécutable) de la machine.
La récupération des
données fut très difficile et plusieurs milliers d’ordinateurs ont
été atteints.
Son interface est très
simple et met clairement en avant sa référence destructrice.
En effet on appelle ce
virus «Tchernobyl» car
sa date de déclenchement était celle de
l’anniversaire de la
catastrophe de Tcherno-
74
byl le 26 Avril 1986.
Ainsi l’interface du
virus se présente ainsi: un court moment où
c’est le noir complet,
puis une fenêtre bleu
nous indique tout simplement une défaillance
du système. S’ensuit un
autre noir complet...
mais qui durera pour
toujours! En effet ce
virus pratique un «frozen» c’est à dire qu’il
bloque les données du
système d’exploitation.
On peut y voir l’analogie à la catastrophe
qui a laissé plus de
4000 morts et environ 200 000 contaminés
par les radiations qui
contracteront un cancer.
L’interface nous laisse
dans un silence de
mort,presque en deuil,
où les survivants
n’existent pas, et où
l’herbe ne repousse
pas. En l’occurrence ce
sont nos fichiers qui ne
revoient pas surface,
car en effet le propre
du virus résident est
de rester, comme une
radiation; plusieurs
années...
L’analogie d’un virus
à une catastrophe nucléaire est typique
de la culture «Cyberpunk»et donc de cette
relation du hacker avec
l’aspect culturel et
socio-politique qui
l’environne. En effet
c’est un univers où les
désastres post-apocalyptiques dirigés par
les grandes entreprises
sont monnaie courante...
ESPACIO
On le pense créé en
Espagne et on ne sait
quelle est sa date de
création bien qu’on
puisse le situer plutôt vers le début des
années 90 car il était
conçu pour agir sur MSDOS.
Son interface nous intéresse car bien que ce
soit du pur vandalisme
digital sans réels dommages (il est supposé attaquer la mémoire
interne de l’ordinateur
«memory resident parasitic virus» il n’est
que peu dangereux et
n’a pas fait beaucoup
de dégâts) son intention est typique de
cette pensée hacker
vivant totalement ses
références et sa curiosité.
En effet le hacker,apparemment ‘‘NASA MAN
1993’’, nous oblige à
jouer au jeu Pac-Man
pour continuer et pour
reprendre le contrôle
de notre ordinateur.
Sauf que si on perds
une fois on revient
au début. Le problème
reste qu’il semblerait n’y avoir aucune
fin au jeu. Les niveaux
semblent infinis. Notre
patience elle ne l’est
pas. Or lorsqu’on essaie de revenir intentionnellement au menu
DOS le jeu se relance
peu de temps après.
La particularité et
que plus on réitère
cette opération plus on
s’aperçoit que le jeu
se relance de plus en
plus vite pour arriver
finalement à un larsen
et un message : «INTERNAL STACK OVERFLOW
/ SYSTEM HALTED» qui
vous oblige à redémarrer votre ordinateur.
Le hacker est déçu que
vous ne jouiez pas plus
à Pac-Man et clôt le
virus de façon plus banal.
Les jeux vidéos et
principalement ceux
de la «première génération» vont beaucoup
influencer les hackers
et le monde cyberpunk. L’utilisation de
«Pac-Man», jeu vidéo
culte japonais datant
de 1980 marque ici un
désir de montrer cette
culture au grand jour.
Avec l’énervement causé par le fait de ne
pas pouvoir échapper au
jeu (dans le virus), la
métaphore au véritable
jeu presque impossible
à finir et donc qui
rends fou est à peine
cachée.
La pensée de Chris
Marker en 1983 dans
le documentaire «Sans
Soleil» est sans nul
doute avant-gardiste de
la pensée hacker : «
Les jeux vidéo sont la
première phase du plan
d’assistance à l’espèce
humaine, le seul plan
qui offre un avenir à
l’intelligence. Pour le
moment, l’indépassable
philosophie de notre
temps est contenue dans
le Pac-Man. Peut-être
parce qu’il est la plus
parfaite métaphore graphique de la condition
humaine. Il représente
à leur juste dose les
rapports de force entre
l’individu et l’environnement, et il nous
annonce sobrement que
s’il y a quelque honneur à livrer le plus
grand nombre d’assauts
victorieux, au bout du
compte, ça finit toujours mal . »
La pensée hacker va
dans le sens de Marker; réadapter notre
philosophie humaine
aux nouvelles technologies pour les interpréter différemment et/ou
mieux les comprendre.
CASCADE
Rien n’est plus effrayant pour un utilisateur que de voir son
système être littéralement détruit. C’est
ce que le virus Cascade faisait à la fin
des années 80, début
des années 90. Une fois
installé, il faisait
tomber des caractères
en bas de l’écran DOS
ce qui bloquait alors
l’ordinateur : il répétait ce procédé périodiquement. Il semble
également qu’il ait
inspiré un épisode de
« Star Trek : Voyager
» dans lequel un virus
informatique portait le
même nom.
MADMAN
Ce virus DOS ne causait pas beaucoup de
dégâts mais il affichait
l’image saisissante
d’un homme en colère,
avant que le texte suivant n’apparaisse «
Rien ne peut vous sauver ici mon ami – vous
êtes désormais dans mon
monde ». Les tentatives
de le supprimer faisaient apparaître des
scripts « Je vous regarde » mais le virus
lui-même n’était en fin
de compte pas très dangereux.
AIDS
Ce fut l’un des programmes les plus de
mauvais goût et les
plus effrayants. Encore
une autre infection
DOS du début des années 90 qui prenait le
contrôle de l’écran de
l’utilisateur et après
un long message profane de bienvenue, le
virus les informait en
lettres majuscules que
leur ordinateur avait
été infecté par AIDS.
75
Le système devait alors
être redémarré, et les
fichiers .COM infectés
devaient être supprimés
et remplacés pour éliminer le virus.
SKULLS
Ce cheval de Troie attaquait le système
d’exploitation mobile
Symbian, qui était le
système le plus populaire en 2004. Skulls
se déguisait en application de décoration
pour votre mobile et
remplaçait les icônes
de l’écran par des
images de tête de mort
et rendait alors les
applications du téléphone inutilisables.
Les experts de Kaspersky Lab surnomme ce
malware le « cheval
de Troie saboteur ».
Skulls était une première version des désormais très répandus
malwares mobiles et il
était très effrayant.
Tequila
Tequila infectait les
fichiers DOS .exe. Une
fois installée, la quatrième exécution de
n’importe quel système
produisait l’apparition d’une image d’un
ensemble de Mandelbrot
– une représentation
graphique d’un ensemble
mathématique – avec un
écran qui affichait ensuite le joyeux message suivant : « …La
dernière production de
76
T. TEQUILA. Contactez T.TEQUILA/P.o.Box
543/6312 St’Hausen
Suisse. Pensées affectueuses pour L.I.N.D.A.
BIÈRE et TEQUILA pour
toujours ! » Le virus
était plutôt limité
mais l’image du système
de Mandelbrot restait
néanmoins saisissante.
KUKU
Un autre virus DOS qui
créait une image qui
inquiétante et malsaine
Kuku produisait des
petits carrés de couleur qui remplissaient
peu à peu l’écran avec
des « Kuku ! » clignotant sans cesse. « Kuku
» signifie « Bou ! » en
russe.
RIGEL
Ce virus Windows fut
exécuté le 22 décembre et « dessinait »
toute la bibliothèque
d’icônes de Windows de
façon aléatoire à travers l’écran. Il n’affectait pas directement
d’autres fonctionnalités mais il était alors
difficile d’utiliser
l’ordinateur de par son
activité visuelle sur
l’écran.
GRUEL
Ce ver Windows était
l’un des tous premiers
faux programmes antivirus qui se faisaient
passer pour des patchs
de sécurité. Une fois
activé, il affichait un
faux message d’erreur,
ouvrait plusieurs fichiers Windows et ouvrait même le lecteur
de CD-ROM. Il affichait
ensuite un long texte
qui disait quelque
chose comme ça :
« Votre ordinateur est
désormais le mien.
Pourquoi ? Parce que je
n’avais rien d’autre à
faire et j’ai pensé,
pourquoi ne pas faire
le mal ? Souvenez-vous,
VOTRE PC EST DÉSORMAIS
SOUS MON CONTRÔLE, Windows craint ! Je ne
peux plus le supporter
! ». Et cela continuait, jusqu’à la signature d’un prénommé «
KILLERGUATE ».
Contrairement aux nombreuses infections DOS
qui étaient relativement inoffensives,
celle-ci était plutôt dangereuse. Elle
supprimait l’option «
Exécuter » du menu de
démarrage, ce qui la
rendait très difficile à
supprimer. On retrouve
la référence à un esprit torturé comme le
Joker de Batman qui
fait le mal par plaisir.
BRAIN
Ce ver, considéré comme
le premier virus écrit
sous MS-DOS, effaçait
des données des hard
drives et se comportait ce message: «Wel-
come to the Dungeon
© 1986 Basit * Amjad
(pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM
BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN PHONE:
430791,443248,280530.
Beware of this VIRUS….
Contact us for vaccination…». Ils reçurent
des milliers d’appels
d’utilisateurs en panique!
SCA
Un virus sur Amiga qui
était simplement effrayant de par son message inquiétant: «Something wonderful has
happened Your AMIGA is
alive !!! and, even
better…some of your
disks are infected by
a VIRUS !!! Another
masterpiece of The Mega-Mighty SCA !!»
La liste est encore
longue, et le meilleur
moyen d’expérimenter
la puissance graphique
d’un virus est d’en
être la victime...
Ainsi allons nous donner une étendue suffisante de graphiques
existants prouvant que
la culture du virus
agit et vit à travers
nos sentiments, nos
peurs, nos codes visuels, musicaux et cinématographiques...
s
e
d
e
d
n
o
m
e
l
b
a
y
o
r
c
n
i
’
!
s
L
o
d
s
m
s
u
r
i
V
77
78
79
80
81
anny Wolfers plus connu sous le nom de Legowelt est un
musicien électronique allemand décrivant son style de
musique comme: « Une forme hybride de Slam-Jack combinée
à de la Deep Chicago House, du romantic ghetto technofunk et de l’EuroHorror Soundtrack». Inspiré par la scène
techno de Detroit avec Underground Resistance, Model 500,
Blake Baxter ainsi que Unit Moebius, il évolue dans un univers analogique bien à lui.
Collectionneur de synthétiseurs et de boîtes à rythmes ainsi que de
posters de loups, beaucoup le considère comme le grand technoshaman de
la musique électronique de par son attirance pour l’occulte, pour l’internet des premiers jours et son sens de l’humour allant de pair avec
son style DIY et sa pensée décalée et unique par rapport au reste de
ses compatriotes.
Il a lancé depuis 2014 un cyberfanzine: «The Order Of The Shadow Wolf
Cyberzine» (deux éditions parues pour le moment à http://www.legowelt.
org/cyberzine.htm), en hommage à la culture hacker primitive. Le zine
renvoie à une esthétique de l’époque MS-DOS avec de L’ASCII Art principalement (Art à partir d’un système de codage primaire avec des caractères. L’ASCII p0rn, désignant les images pornographiques en ASCII art,
a été la première forme de pornographie sur internet, et était déjà populaire avant l’invention du World Wide Web). Les sujets sont très diversifiés et souvent ultra-spécialisés et obscurs (expériences, poèmes,
OVNI, technologies, genres de musique oubliés...). Il mimétise les fanzines et webzines de hacker écrit sur un ton humoristique, parlant de
sujets divers concernant principalement l’univers hacker, mais pouvant
aussi partir loin dans le surréalisme et l’envolée lyrique...
Legowelt a aussi tiré de l’univers hacker, le goût pour le mystère,
l’anonymat et la passion des pseudonymes. Il aime brouiller les pistes
avec ses nombreux alias qu’ils soient musicaux ou en tant qu’auteur
d’article de son cyberfanzine: Polarius, Smackos, Raheem Hersel, Squadra Blanco, Nacho Patrol, Gladio, Klaus Weltman, Salamandos, Venom 18,
Franz Falckenhaus, Phalangius, Florenza Mavelli, Twilight Moose, Jackmaster Corky,Dickie Smabers & The Moerwijk Crew, The Psychic Stewardess, House of Jezebel, Occult Orientated Crime...
L’influence que l’univers hacker a eu sur Legowelt est donc davantage
d’ordre nostalgique des premiers flibustiers de l’Internet, s’intéressant aux côtés obscurs, étranges et expérimentaux des débuts qui ont
été créé dans l’effervescence du net et de l’informatique. Il s’attache
aux premières musiques informatique (Atari, 8bit,Chiptune, Micro music...) et beaucoup aux graphiques en relation.
82
83
84
85
PICTUREPLANE
86
ravis Egedy ou plus connu sous le nom de Pictureplane est un
artiste et musicien électronique. Il s’est fait un nom à Denver, Colorado d’où il vient et vivait dans une warehouse
connue sous le nom de Rhinocéropolis avant de déménager à New
York. Il puise son inspiration de plusieurs genre: darkwave,
EBM, industrial, noise, hip-hop, pop en passant par la trance et l’influence de la scène rave et expérimentale. Il est aussi peintre et plasticien et l’influence du monde virtuel, qu’elle soit visuelle ou sur sa
musique a une place importante et est souvent le sujet de ses chansons ou
peintures, dessins.
Son inspiration va de la pop culture à l’occulte et aux OVNI. Il revendique cette culture digitale et cet hacktivisme en faveur de la liberté d’information avec cette pointe d’ironie qu’on tous les hackers de ce
nom. Il expose à Denver et New York. Dans ses récentes expositions comme
«Real Is A Feeling» et «Reality Engineering» il soulève une question intéressante: «Qui crée notre réalité?». Son travail s’articule autour de
la manipulation de photos de banques d’images, de logos de grandes entreprises, et d’un imaginaire pop retranscrit par des videos, peintures,
dessins de sa propre création. Avec une idéologie largement inspiré de
l’univers cyberpunk, il dépeint la réalité comme un mélange d’authentique
et d’industriel, d’underground transcendant la pop culture. Réel défenseur de la culture DIY il prône une sorte d’abstraction politique anarchiste, faisant référence au T.A.Z et à la cause hacker de la liberté
d’information parlant du contrôle permanent du gouvernement.
Sa propre description sur sa page tumblr décrit parfaitement ses influences et son état d’esprit:
Music: new age grind, lazer step, nocturnal alternative jazz wave, garden
punk, burning man, corporate synth, psychic television, christian black
metal, white metal, swag, insider pop, bottom 40, Lil B, ronnie james
dio, witch house, lobby industrial, elevator house, ‘orion’ by metallica, pure moods vol 1. ,EDM, «show me love» by Robin S., lightwave, rainforest drone, drum circles, terrence mckenna, flower power, field recordings, answering machine messages, stoner metal, braveheart soundtrack,
self help meditation cassette tapes, teenage, rap, the art world, heaven
trance, nu rave, mainstream noise, power violence, the ocean and the desert, the moon and the stars.
Movies: starship troopers
Television: youtube bloopers
Books: T.A.Z (le livre d’Hakim Bey)
Heroes: mother earth
Statut: X-Files
Orientation: Freak
Ethnicity: EARTH
Religion: freestyle shaman/ ancient returnal
Occupation: artist/ occult personality, lifestylist
L’influence du hacking sur Pictureplane a donc été davantage dans l’esthétique et le questionnement sur la réalité et le monde virtuel, ainsi que
sur l’appropriation de cette culture dans son style de vie.
87
88
89
lec Empire, de son
vrai nom Alexander
Wilke, naît le 2
mai 1972, dans un
Berlin-Ouest occupé
où il vit jusqu’à
l’âge de 17 ans. Il grandit pendant la Guerre
froide près du Mur de Berlin, qu’il longe tous les
jours pour se rendre à
l’école. La présence de
gardes-frontière armés lui
fait prendre conscience
très tôt qu’il vit dans
une ville occupée. Vers
10 ans il commence à porter de l’intérêt au rap
et devient break-dancer
dans les rues de Berlin.
Mais dégoûté par l’emprise
commerciale sur ce mouvement il s’approprie un
nouveau genre musical, le
punk et à 12ans fonde son
premier groupe Die Kinder.
Vers 16 ans il est fasciné
par la scène rave et fréquente les rave-party de
Berlin Est. Cependant il
voit la scène rave comme
décadente et égoïste.
Cela l’aggace, parce que
ses amis et lui sentaient
bien qu’ils vivaient dans
une ville impliquée dans
les affaires politiques,
et que la mort des gouvernements dirigés par
les communistes avaient
donné lieu à une montée
du conservatisme en Allemagne, ce dont peu de gens
se souciaient. Le mouvement néo-Nazi allemand
avait envahi la scène,
déclarant la trance techno
la «vraie musique allemande» Empire riposte en
samplant du funk des années 1960 et 1970 - principalement afro-américain
- et en l’utilisant dans
90
son travail solo. Lorsqu’il se rendit compte que ce n’était pas assez pour faire passer le message,
il décide de former un groupe avec
des personnes partageant cette même
sensibilité : Hanin Elias (elle
aussi ancienne punk, plus tard la
chanteuse sera Nic Endo) et Carl
Crack (un MC swazi). Atari Teenage Riot est né. C’est un des
artistes électronique les plus
impliqués dans la politique. Il
revendique la protestation et la
rébellion contre les gouvernement
et s’inspire énormément de la
communauté hacker. En effet l’artiste a été invité à parler lors
de la conférence du Chaos Computer Club en 2013 (le texte de sa
conférence est d’ailleurs sous la
licence WTFPL (What The Fuck You
Want To Public License) qui autorise l’utilisation du texte pour
n’importe qui à n’importe quelle
fin. Citons quelques passages de
sa conférence sur sa présence au
CCC: «Quand je parlais à Thorsten
et Erdgeist, et aussi un peu à
Frank, ils disaient qu’ils souhaitaient me voir parler de ma
vision de la musique, des idées
politiques et des démarches qui
les animent car elles sont assez inhabituelles et ont beaucoup
en commun avec le hacking. D’ordinaire les musiciens sont inspirés
par d’autres musiciens, mais nous,
nous sommes inspirés par les hackers
!» ATR est très attaché au machine
et à leur histoire, ils programment
toutes leurs chansons sur un Atari 1040
ST. Leur esprit s’inspire des écrits de
William Burroughs spécifiquement dans
«Electronic Revolution» sur comment
le simple fait de jouer des sons
d’émeutes dans une réelle situation d’émeute peut la booster. «Notre but était d’abattre
ces barrières et d’unifier les
gens de tout bord. Mode, ethnie,
genre, origine sociale, etc. ne
devaient pas empêcher quiconque
de nous rejoindre.»
«Quand vous regardez une partition de, disons, une symphonie
de Beethoven ou de Bach, vous
pouvez y déceler la beauté que
certains d’entre nous voyons
dans du code... C’est comme si
un élément profond à l’intérieur
de nous même comprenait quelque
chose, avant même que nous ne
soyons capable de l’expliquer à
un collègue ou à un ami.»
«Les seuls artistes intéressants
sont ceux qui ont su tricher
avec le système, falsifier les
statistiques ; ceux qui ont pensé en hackers.
Des introvertis ont créé une
partie des œuvres les plus importantes de l’histoire de l’humanité. Les introvertis n’ont pas leur
place dans un système qui a pour objectif de générer le plus de clics, pour
vendre de la pub.
Ce système favorise ceux qui débarquent
rapidement, avec le contenu le plus
bruyant et le plus conformiste possible. Certes,
nous pouvons tous nous rassoir et apprécier le spectacle quand ça deviendra
encore plus absurde, mais
au fond de nous-mêmes nous
savons tous que c’est une
vision à court terme et que
cela va à l’encontre de
l’éthique hacker.»
«Depuis le début, nous
avons déclaré que nous utilisons la culture et la musique pour amener le changement. Ce sont des moyens
non-violents. Cependant,
nous aimons la musique au
rythme violent. Cela peut
parfois porter à confusion
pour les non-initiés.»
«Je crois que lorsque même
les professeurs les plus
conservateurs de notre système éducatif, auront compris que les mathématiques
et la musique sont intimement liées, alors nous comprendrons que nous devons
travailler ensemble. Les
conflits autour du copyright
et des droits d’auteur prendront fin.
La raison pour laquelle nous
n’avons pas réussi à rassembler autour de nous la
majorité des artistes professionnels est liée à tout
les sujets que j’ai évoqués
ici. Hackers et Artistes
doivent s’unir plus étroitement, et entamer un travail
plus approfondi encore !»
L’influence qu’a eu la
culture hacker sur Alec Empire est donc d’ordre plus
politique et est directement
en lien avec elle de par
l’hacktivisme engagé d’Empire et sa foi en l’éthique
hacker.
91
92
93
D/LES DÉRIVES ET INFLUENCES DE LA CULTURE
POST-INTERNET ET POST-HACKING
L’environnement du virus informatique comprends donc beaucoup plus qu’un
simple crack. Il est une manière de vivre, une forme d’expression, une
forme d’Art qui a été comprise et intégrée par certains artistes de
l’ère post-internet. Nous allons étudier ce que cette culture du hacking
depuis les années 70 à donner à penser aux artistes dans l’approche
conceptuelle, musicale, artistique et technique/technologique.
ART
Depuis le milieu des années 1990, l’inter-réseau Internet
est un espace actif d’expérimentations artistiques. L’art
en ligne utilise ainsi le réseau Internet comme support de diffusion, mais aussi et surtout comme espace
de création et d’existence même de l’œuvre. D’un point
de vue technique, cette forme de pratique artistique
implique l’infrastructure, les langages de programmation et les protocoles de l’Internet. L’art interactif par exemple est une forme d’art dynamique qui réagit à
son
public et/ou à son environnement, une nouvelle manière de désigner
l’art numérique mais seul le traitement computationnel de l’information est virtuel. On peut simplement avoir une page statique HTML présentant des travaux ou encore un art dit génératif qui se modifie en suivant les directives d’un programme donné. Les avantages de l’Art à l’ère
numérique est premièrement sa nature immatérielle. Elle existe en partie sous forme de codes et ne se révèle parfois dans sa
dimension sensible que lorsqu’elle est activée par des
spectateurs ou des acteurs. Son ubiquité fait qu’elle
peut se matérialiser en plusieurs endroit de la planète
simultanément et brise ainsi les frontières des musées
et autres endroits réservés habituellement à l’art pour
que l’ordinateur devienne lui-même le musée.
L’art post-internet s’intéresse aux effets d’internet
sur la culture et ses esthétiques.
On peut citer Michael Borras alias Systaime qui utilise
l’imagerie d’internet pour créer des vidéos surchargées
formant une sorte d’apocalypse 2.0. Ou Rafael Rozendaal
qui est un des premiers artistes à vendre des sites web
comme œuvre d’art à part entière en vendant les noms de
domaine aux clients. Comme l’Internet Art il prend ses
racines dans les mouvement Dada, Fluxus et l’Art Conceptuel. On trouve des sites référençant ces œuvres comme
«The Creators Project», «Rhizome», «DisMagazine» dans
les plus éminents.
Les artistes appartiennent à une génération ayant dépassé l’enthousiasme des débuts d’Internet, examiné les
94
conséquences du phénomène et pris conscience des mutations culturelles
en cours: la culture hacker est assimilé et aujourd’hui popularisé; elle
n’est plus underground.
Le mouvement a créé de multiples sous-mouvements sur l’internet tels que
le seapunk, la vaporwave, health goth, new aesthetic...Tous s’inspirent
de tout ce que l’Internet peut leur donner c’est à dire...tout! En effet
des artistes se réfèrent à l’antiquité de par le renouveau de la beauté canonique sur-vendue du monde capitaliste (voir DisImages) et le fait
que nous vivons un intéressant parallèle entre les conceptions de l’Antiquité et les nôtres : les sculpteurs romains copiaient les classiques
grecs aussi librement que nous copions-collons.
Les films indépendant récents s’inspirent de la culture internet, comme
la reprise d’Akira et le film Temple par la team Cinegroup étudiant la
post-production digitale et les effets spéciaux à la pointe de la
technologie ou encore dans les jeux videos avec Far Cry: Blood Dragon mimant (même dans la musique) les jeux-videos des années 80.
Les références cyberpunk sont aujourd’hui nombreuses et même
plongeant vers une tendance commerciale (Elysium, Transformers...)
Mais les supports d’inspiration les plus originaux réfléchissent sur la notion même d’internet et de la machine et
de leurs possibilités et leurs limites. Citons l’exemple de
The Pirate Cinema, un collage de capture d’écrans générées par
l’activité en peer-to-peer du réseau de téléchargement en temps
réel utilisant le protocole BitTorrent. On assiste ainsi sur
trois écrans séparés aux partage de films ce qui nous renseigne
sur la sociologie des utilisateurs. L’exposition est produite
par le collectif ArtKillArt qui se spécialise dans l’étude
digitale, physique et technologique de la musique et du
son. Un vinyle enregistrant sa propre destruction, une radio animé par des robots, l’interprétation du son dans un domaine digital en 3D noire et blanche, par un logiciel d’auto-réaction entre son et image abstraite...
Au niveau de la publication le site Post-Digital Publishing Archive publie des revues expérimentales s’axant
dans le domaine digitale et l’ère post-internet en publiant physiquement des revues destinées principalement
à être vues sur internet.
Enfin, directement par rapport au virus il a même pris
sa place dans un musée. Pour la 49e biennale de Venise
Eva et Franco Mattes ont créé ,avec l’aide du collectif
de hacker Epidemic, un virus appelé Biennale.py qui à la
cérémonie d’ouverture a contaminé le site de la biennale
créant la panique dans l’administration.
Récemment s’est aussi ouvert le Computer Virus Catalog, un site désigné comme un guide illustré des virus
les plus dangereux de l’Histoire. Chaque virus est interprété visuellement par un artiste différent; encore
une fois la beauté du virus vu sous l’angle de l’Art...
De même la «demo scene» est encore en pleine expansion
et vit un renouveau avec autant d’excitation dans ses
membres (voir wab.com et portoscuso.com pour les plus
notables)
95
MUSIQUE
Le label de musique PAN, dédié à l’expérimentation musicale et la recherche électronique a récemment sorti un disque illustrant cet acquisition de la culture virus: le disque «Blaster» de James Hoff, qui est
une part de ses explorations considérant le virus informatique comme
processus de composition musicale. En clair il a choisi d’infecter 808
sons avec le virus Blaster et d’utiliser les résultats pour former
sept nouvelles compositions. Hoff voit les virus comme des parasites
formant un genre à part entière tel que la dance music. Blaster est
une étude de l’infection du son avec en plus un message social derrière de l’artiste: «Les virus comme l’art ont besoin d’un hôte. De
préférence un hôte populaire.»
De même James Hoff a aussi étudié deux autres virus. D’abord le virus
ILOVEYOU où il crée des sonneries de téléphones infectées par le
virus, puis le virus STUXNET dont il transpose le code en notes de
piano qui sont ensuite utilisées pour créer des morceaux utilisant des
patch de synthétiseurs et le MIDI. Il étudie graphiquement les condensés des codes sources de virus afin d’en établir une composition graphique abstraite et vaporeuse du virus.
L’artiste Ryoji Ikeda, lui, utilise la Data comme source de composition musicale et visuelle; utilisant souvent les générateurs de data
en direct pour ses lives audiovisuels créant des situations uniques
(supersymmetry,datamatics).
Holly Herndon est une musicienne électronique féministe et experimental étudiant le rapport de la musique au réseaux sociaux et à la dimension divine qu’on peut lui apporter. Ses clips videos tels que HOME
et Interferences montre cette nouvelle culture techno-pop expérimentaliste qui s’approprie les codes pour mieux prendre du recul et s’en
jouer. Considérant l’ordinateur comme notre nouvelle maison, elle est
la transcendance même d’une génération internet qui ne regarde plus le
web mais qui vit à travers lui.
De même la génération de musiciens s’inspirant de la technologie se
trouve principalement dans l’EBM, le noise, l’industrial, l’ambient...
poussant la machine dans ses retranchements. Citons par exemple Aphex
Twin (de son vrai nom Richard.D.James), qui manipule les machines avec
autant de mystère que la promotion de ses disques: par d’autres pseudonymes, par un dirigeable survolant Londres, ou par des clips angoissant et des fausses pistes. Largement influencé par la culture hacker,
il s’approprie des codes cyberpunk par son action anti-commerciale et
son genre de musique inclassable, mais aussi par son éducation dans
l’électronique construisant à 12 ans ses premiers synthétiseurs analogiques et adoptant un comportement DIY que ce soit pour la création
ou pour la production et son image. D’autres sont dans le même esprit tels que Björk grande férue de nouvelles technologies novatrices,
Squarepusher, µ-zik, Boards Of Canada, Nitzer Ebb, LFO et bien sur
Autechre. Ces derniers ont fait la promotion de leur dernier album
tout simplement en hackant la page consacré à leur nom sur le site de
vente de disque en ligne Discogs. En effet en entrant leur nom dans la
barre de recherche on a l’impression d’arriver sur leur page, puis une
musique similaire à une contamination de virus arrive et la page com-
96
97
mence à se tordre à se condenser et on voir arriver des images qui
ne sont autres que la couverture de leur prochain album. Le simple
fait de cliquer n’importe où sur la page nous amène à une page indiquant la sortie de l’album.
Finalement ressort aussi le côté nostalgique du hacking et la façon de réinterpréter ses codes à notre époque. Les musiques composées à l’Amiga, la musique chiptune et le 8 bit a vu son évolution
à travers la Micro-music italienne. Cervello Meccanico Records
utilise son site comme un forum et regroupement d’artistes qui ne
se connaissent pas entre eux mais forme un ensemble cohérent car
uni par la même passion de la musique d’ordinateur brut.
L’évolution la plus étrange de la culture d’internet et de la
culture globale est peut être la Vaporwave. On peut la considérer comme un genre contestataire dans sa superficialité ironique.
Les morceaux sont le plus souvent des chansons commerciales des
années 90 loopé, reverbé, choppé et screwé sur Ableton. Visuellement les codes sont souvent les statues antiques, windows 95,
la culture des années 90, l’internet en lui même, le Japon, les
couleurs fluos, le VHS, etc...L’explication du terme «Vaporwave»
reste obscur mais un des éminents représentants INTERNET CLUB à
tenter de l’expliquer. Cela ferait référence à la fois à l’atmosphère globale des morceaux ainsi qu’au mot «vaporware» qui définit
un logiciel pris en charge par une société, et jamais effectivement lancé. La vaporwave représente l’obsolescence d’une société
qui prend pour argent comptant une musique dénuée de tout objectif
artistique. On peut citer dans les plus influents les label Beer On
the Rug, Dream Catalog et artistes comme James Ferraro (considéré
comme un des pionniers de la vaporwave, dans Far Side Virtual, il
sample des animations sonores de Windows XP), Macintosh Plus, Eco
Virtual, Blank Banshee, HD Boyz ( un groupe ironique mimant les
Boys Band des années 90 ayant un style corporate version 2014),
Fatima Al Qadiri, Gatekeeper, New Dreams Ltd...
Les technologies évoluent de plus en plus et les artistes commencent à percevoir la recherche tehnologique et ses possibilités
comme un Art à part entière. L’artiste Imogen Heap a présenté sur
un Wired Talk (cousin de TedTalk) des gants digitaux permettant
d’interpreter la musique en manipulant l’air ambiant, unifiant ainsi l’univers de la danse et de la gesture à la musique.
Le jeu video Pwn Adventure possède un gameplay très atypique est
démonstratif de l’étude même du jeu video dans sa compréhension et
sa prise en main. La prise en main est donc réserver aux esprits
hackers aguerris on est obliger de hacker le jeu si l’on veut gagner; le scénario de base du jeu est une boucle infini envoyant des
hordes de grizzly vous tuer de tous côtés. Il faut entrer dans le
code du jeu et en changer les règles pour pouvoir gagner; le jeu
ne résidant plus dans le jeu lui-même mais dans la façon d’en altérer le système. «Hacking the game, is the game».
L’arrivée de technologies novatrices, immersives et comportant un
98
environnement 3D visant à nous immerger dans un monde complètement digital et autonome (voir la prédiction du futur selon
Windows dans Windows: Productivity Futur vision) et dans un
futur relatif à nous d’interfaces et donc d’ordinateurs comment évolueraient les virus et la culture hacking; sur quoi
reposerait-elle si son outil favori, l’ordinateur, devenait
totalement obsolète, serait-ce la fin des virus tels que nous
les connaissons et l’avènement d’une nouvelle ère digitale?
99
100
101
102
FUTUR DU VIRUS &
NOUVEAUX CODES CULTURELS
La vision dystopique est une fiction concernant le futur et l’angle négatif d’une prospective. C’est malheureusement devenue une réalité probable pour un grand nombre d’intellectuels décrivant notre futur proche.
Nous entrons dans ce qui s’appelle le World Wide Wear.
A force d’être omniprésents, les écrans auront disparus : ils seront
intégrés aux murs de nos maisons, aux parebrises de nos voitures, aux
verres de nos lunettes, aux cadrans de nos montres, aux surfaces de nos
tables, à celle même de notre peau. Google Glass, montres connectées,
vêtements intelligents, etc. ..De la même manière que les profils ont
remplacé les pages web dans le fonctionnement de la planète web, ce ne
sont désormais plus les écrans mais nos corps qui servent d’interface.
Equipés de capteurs, cernés de miroirs publicitaires déformants, mesurés, affichés, scrutés, optimisés. Et le transhumanisme de Kurtzweil qui
débarque au sein de l’entité Google X, laboratoire «secret» de Google.
Le choix d’une intelligence augmentée plutôt que le projet de l’intelligence collective.
Le cyberespace n’est plus. Il est l’espace.
L’outerweb c’est le web «retourné comme un gant», c’est l’autre côté du
miroir-écran : les contenus qui font corps avec le monde, que nous portons «sur», «dans» notre corps.
En effet un hacker, Jack Barnaby nous a déjà prouvé que l’on pouvait
contrôler un pacemaker à distance et donc tuer son propriétaire. Bien
sur il y aura toujours des personnes bien intentionnée comme le hacker
ayant hacké Kinect pour sa mère handicapée. N’étant plus en mesure de se
servir de son clavier d’ordinateur et donc de communiquer avec son fils à
distance. Pour réussir à partager à nouveau avec sa mère, il a eu l’idée
d’utiliser le capteur de mouvement de Kinect, relié à son ordinateur,
afin de créer une interface spécialement pour elle. En déplaçant sa main
sur une émoticône, elle pourra faire part de ses émotions qui seront ensuite traduites puis envoyer par mail à son fils.
Mais l’avenir est plutôt au désenchantement.
En effet les nouveaux virus attaqueront les réseaux sociaux et prendront
les données personnelles pour faire chanter l’utilisateur(ransomware):
notre réputation et notre identité virtuelle sont menacées. Ou encore
ils contrôleront les voitures à distance, prendront le pouvoir sur notre
imprimante 3D générant du spam durant notre sommeil, nos téléviseurs,
103
appareils électroménagers, allant du contrôle de fusils de précision jusqu’à nous enfermer dans notre propre maison. Cela nous
rappelle étrangement l’intelligence artificielle HAL-9000 de 2001:
L’Odyssée de L’espace en qui toute la confiance a été mise et qui
finalement dépasse l’Homme en intelligence et essaie de le dominer.
Un autre versant des virus visera les applications sur Iphone et
tablette (qui vont rapidement dépasser les ordinateurs en utilisation) hackant Android, Google Play ou autre; c’est l’avènement des
fakeware ceux qui vont arriver les plus rapidement. Ou encore un
hacking permettant de tromper la biométrie de L’Iphone 5 en falsifiant l’empreinte digitale.
Le plus inquiétant reste quand même les cyberweapons (virus utilisés dans un cadre gouvernemental,militaire ou d’entreprises objectives). Les gouvernements et les organisations terroristes ont
transformé la toile en un champ de bataille. En effet le virus
STUXNET avait été considéré comme la première arme cyber capable
de stopper des centrales nucléaires ou encore le cheval de Troie
Shamoon,qui a réussi à désactiver le réseau informatique d’une compagnie pétrolière d’Arabie Saoudite. Beaucoup de ces attaques se
servent des ordinateurs infectés par les chevaux de Troie comme de
« soldats » (Duqu, Flame, Great Cannon, Wiper...). Le PC qui fait
partie d’un « botnet » reçoit des ordres à distance et participe à
des attaques massives contre certains sites web sans que l’utilisateur s’en rende compte.
Cependant des solutions ont déjà vues le jour comme le symbiote de
Ang Cui qui est un fragment de code qui integré dans un dispositif, fonctionne dans n’importe quel environnement, sans avoir besoin d’importer le système d’exploitation, peut se cacher au sein
de n’importe quel code exécutable, peut être « injecté » dans n’importe quel dispositif, est auto-suffisant, furtif, et s’auto-défend
et ne consomme pas les ressources du système qu’il protège. En résumé, le symbiote est une espèce d’antivirus intégré, un anticorps
invisible . Il est capable d’affronter n’importe quel type de menace.
L’autre type de solution est la gamification de la sécurité. Il
n’est pas impossible qu’elle devienne un élément de nos vies et
qu’on ait recours à des récompenses pour avoir sauver un système
faisant d’elle une activité ludique.
Le futur du hacking s’oriente évidemment sur l’environnement 3D.
En effet il y a déjà eu des hackers s’ayant attelés à détourner le
technologies immersives tels que Kinect (Kintinuous et une sorte de
hack/logiciel permettant la reproduction 3D en temps réel d’un endroit réel) ou L’Oculus Rift (durant le Netflix Hackaton un groupe
d’ingénieurs à hacker l’oculus pour pouvoir se balader dans la base
de données des films proposés par Netflix via la navigation 3D de
l’oculus) ou une clé USB (USB killer) inventée pour détruire les
composants internes d’un ordinateur à cause de la surchauffe et de
104
la saturation de données (un
virus informatique au sens
physique; qui n’attaque plus
les données mais les composants).
Mais quel serait réellement
l’équivalent d’un virus malin dans l’environnement 3D
et comment serait-il influencé par la culture et son
graphisme, d’après ce que
nous avons vu précédemment?
L’artiste Alex Dragulescu avait déjà imaginé en
2008 la représentation 3D
des virus selon leur comportements, leurs évolutions
propres et la façon dont ils
infectaient les machines.
Mais la présence d’un environnement virtuelle implique
davantage qu’un simple rendu 3D. En effet on touche
aux sensations du réel dans
un univers factice, c’est à
dire qu’on pourrait avoir
l’impression «d’y être» si
l’ajout d’autres sensations
trompait nos sens.
En effet si l’on commence
à créer des mondes 3D leur
contamination pourrait se
révéler impressionnante, vu
que la vision serait immersive. Imaginons l’un de nos
vieux virus en MS-DOS adapter en 3D réaliste...Le débouché artistique ne fait
aucun doute.
L’espionnage toujours se
développerait grâce au développement de la 3D. En
effet un virus sur Android
a déjà fait son entrée dans le
futur: PlaceRaider. Le malware
prend une succession de photos
de l’environnement (à l’insu de
l’utilisateur), elle localise
l’appareil, via le GPS du smartphone, ainsi que son inclinaison, par l’intermédiaire du gyroscope et de l’accéléromètre et
recrée l’environnement 3D d’où
il se trouve en ce moment même.
Une astuce réjouissante pour
l’avenir du cambriolage et de la
surveillance.
En 2010, un ingénieur britannique a volontairement implanté
un virus informatique dans une
puce RFID placée sous la peau
(servant en tant comme un badge
et ouverture de porte pour son
université), démontrant alors
la possibilité de corrompre les
fonctionnalités d’un tel dispositif. En effet on peut voir
le synopsis d’un film cyberpunk où les hommes se font greffer des puces et circuits électriques modifiés pour améliorer
leurs capacités. La biotechnologie induira donc forcément que
les virus n’attaqueront plus nos
fichiers mais nos vie. Un cœur
électrique qui ralentit, un pied
qui décide de se tordre de manière inverse, un implant dans
le cerveau qui surchauffe et
explose; on assistera à une véritable guerre où il faudra que
nous devenions tous un peu hacker si nous voulons survivre
et nous défendre dans ce monde
d’implants.
Du point de vue esthétique
quelle voie pour ces futurs
virus immersifs?
105
Le récent label de musique
PC Music inspire une nouvelle forme de dystopie
désabusé. En effet le label adopte une esthétique
«ultra-pop bubblegum» et
une musique s’inspirant de
la rave de la k-pop et de
l’expérimentation
corporate.
Le clip de
QT «Hey QT!»
se ressent
comme une
critique en
faisant la
pub pour
une boisson
énergisante fictive dans un
monde futuristique joyeux
et «Kawaï». On peut imaginer que cette empreinte
ironique,fluos et polie peut
donner une nouvelle sorte
de virus qui serait beaux
et alléchant physiquement
pouvant simplement corrompre tous nos sens dans
l’immersion par une sorte
d’anesthésie par le plaisir
(visuel et auditif) d’une
ambiance ultra-vitamineé,
ultra-accrocheuse, ultra
excessivement excitante.
C’est le versant de l’individualisme croissant qui
pourrait attiré les utilisateurs à accepter ces
virus de plein gré.
D’autres prennent comme
angle d’attaque une vision
dystopienne en 3D et la
sur-militarisation comme
point d’appui de leur Art
et de leur musique. Citons
RL Grime avec son album
Void et ses graphiques sor-
106
tis d’un monde apocalyptique dirigé
par des hélicoptères faisant régner
terreur et destruction. Ou encore
le label Fade To Mind qui explore
ce nouvel univers d’hyperréalisme
apocalyptique 3D afin de créer une
dimension atmosphérique dépassant
ce que nous connaissions jusque
là en terme de créations visuelles et de
concept. Elle revitalise le concept de la
musique dansante qui
a aujourd’hui tendance à s’endormir
sur des codes prédéfinis et à toujours
vouloir chercher
la nostalgie d’une
époque qui fut révolutionnaire mais
qui est maintenant révolue, sans
affronter ni même dépasser le futur... Ce serait une contamination effrayante de par les codes
acquis de la Science-fiction; les
virus ressembleraient peut être à
des anomalies graphiques s’implantant dans le jeu auquel nous sommes
en train de jouer à l’Oculus rift
par exemple. Il pourrait altérer la
partie, la modifier pour en créer
la version noire et dystopique. On
verrait le virus détruire non notre
jeux ni notre casque d’immersion
mais bien notre sensation de joueur
en redéfinissant les règles d’un jeu
qui n’est plus sous notre contrôle.
Le virus deviendra une intelligence
artificielle suffisamment performante
pour s’adapter aux actes du joueur
et prévenir ses mouvements dans le
jeux ou les actions pour contrer
à l’avance ses décisions afin que
le joueur ne gagne jamais tout en
ayant l’impression qu’il le pourrait.
L’avenir du virus en environne-
ment immersif serait à la torture mentale et physique de par des graphiques hyper-réalistes en 3D faisant réagir par la peur, l’angoisse,
l’effroi le joueur ou en l’attirant tel une sirène.
Il pourrait finalement aussi y avoir les virus en tant que drogue. En
effet les champignons hallucinogènes sont considérés comme des parasites, alors un parasite informatique pourrait aussi l’être,non? En
effet une nouvelle sorte de gourous sont en pleine expansion. Ceux
qui prônent le TechnoShamanisme. Michael. P Allison a créé «l’Ecstatic Computation»; une réalité virtuelle à l’intersection entre la
spiritualité et la virtualité immersive. Il guide des fidèles à se
perdre dans leur subconsient en s’aidant des logiciels Cinder, Oculus Rift, Kinect et Ableton Live afin de créer l’univers 3D où l’artiste a programmé des «renders graphiques» appelé Smolder construit
avec Cinder, associé à des techniques GPU et GLSL afin de créer des
graphiques de qualité optimale et réagissant partculièrement bien
avec l’Oculus Rift. Le Technoshamanisme considère l’immersion comme
un portail ouvert sur le reflet de notre subconscient et dans le rapport du corps à l’esprit par rapport à un univers factice; dans un
monde ou rien n’est créé et ou notre libre subconscient va former un
sens; en y ajoutant l’audio généré en live en fonction des graphiques
et du voyage de l’utilisateur. Durant la journée d’immersion, le chaman guide le participant dans le vol puis le fait passer par un tunnel d’énergie, puis le participant doit appréhender cette énergie
qui vient de la machine et enfin il est lâché dans l’infini... Les codes graphiques passent du délires psychédéliques au glitch en 3D en
passant par les flux de mouvement similaires aux datavisualisations,
etc...
107
La vision de Jon Rafman par rapport au dark
web et à tous les côtés malsains du web
sont un point de référence culturelle
réfléchissant sur les désirs les plus
retranchés assouvis sur internet ou
le cataclysme visuel et anarchique
d’Extreme Animals prenant le web non
comme une vision en 3 dimension mais
comme un atelier d’experiences ou
tous ce qu’on y trouve peut être mélangé, travaillant l’essence d’internet; la diversité ultime.
La culture autour du virus informatique
a vu son évolution passer du rêve et
des utopies à la réalisation de presque
toutes! En effet entre les films d’anticipation des années 80 et aujourd’hui
certaines choses paraissant impossible
se réalise finalement sous nos yeux ébahis.
Mais en dehors du débat du virus entre le
bien et le mal on peut voir que le virus a
paradoxalement profité à beaucoup de gens, premièrement dans la manière de s’en défendre et
aussi parce qu’elle a réussie à créer une communauté qui est devenu de plus en plus large
et bien que sous-estimer au début ses acteurs
sont aujourd’hui les hommes les plus puissant
du monde ainsi que les plus dangereux.
L’esthétique et la culture autour du virus
informatique sont tous unis dans le besoin de
vouloir prospecter et de vouloir être acteur
du futur, que ça soit par la musique, l’Art,
la recherche technologiques etc...
Le virus comme le hacker est un parasite de
la société. Il va à l’encontre de l’autorité
pour imposer de manière précise sa loi. Sauf
qu’un détail nous échappe, l’Internet n’a pas
d’autorité et accepte donc le virus comme un
élément bienvenu tout comme un autre: le virus
est le reflet des marginaux de notre société,
et L’Internet est l’utopie de ce qu’elle devrait être.
FIN
108
109
WEBOLOGIE/BIBLIOGRAPHIE
http://www.la-croix.com/Culture/
Cinema/Les-films-d-anticipation-ne-sont-que-la-projection-de-problemes-contemporains-2014-03-31-1128832
4Zones.html.webloc
http://tempsreel.nouvelobs.com/
les-internets/20090725.OBS5436/
culture-cybernetique-cyberdelie-et-cyberpunk.html
hacker_zines.html
http://fossbytes.com/hackers-vs-cyber-criminal-difference/
http://hyperreal.org/raves/spirit/
technoshamanism/Technoshaman-Definitions.html
http://www.franceculture.fr/emission-place-de-la-toile-l-histoiredes-hackers-2012-12-29
http://cyberpunkculture.fr
http://node15.vvvv.org
http://www.geeks-curiosity.net/cyberpunk-definition-dun-genre
http://www.ew.com/article/2013/08/28/pop-culture-petpeeve-hacker-scenes-are-all-thesame
http://www.cafardcosmique.com
https://www.neondystopia.com
http://www.themachinestarts.com/
read/2013-05-strong-silent-typesevil-robots-way-with-words
http://techcrunch.com/2015/01/04/
after-sony-whats-the-real-cybercrime-geography/
http://www.systaime.com/blog/
http://dismagazine.com
http://www.newrafael.com
http://www.computerviruscatalog.
com
http://www.thepiratecinema.com
http://xpogallery.com
http://p.autechre.ws/proxy?lnk=http%3A%2F%2Fwww.discogs.com%2Fartist%2F41-Autechre
https://dreamcatalogue.bandcamp.
com
http://www.micromusic.net
http://p-a-n.org/release/pan-55james-hoff-blaster/
http://www.animeresearchgroup.com
https://www.hackread.com/anonymous-world-trade-org-hacked-dataleak/
http://framablog.org/2013/01/15/
manifeste-du-hacker-aaron-swartz/
http://fr.wikipedia.org/wiki/Hameçonnage
https://www.youtube.com/
watch?t=414&v=6btFObRRD9k
http://www.franceculture.fr/emission-place-de-la-toile-l-histoiredes-hackers-2012-12-29
http://www.vice.com/fr/read/
quelques-informations-sur-levirus-francais-babar-948
http://www.wired.com/2015/04/
multiplayer-hack-to-win/?mbid=social_fb
http://en.wikipedia.org/wiki/Immersive_technology
http://en.wikipedia.org/wiki/Lizard_Squad
http://michaelpallison.com/projects/ecstaticcomputation/
http://fr.wikipedia.org/wiki/Singularité_technologique
http://www.undernews.fr
http://hackaday.com/2012/06/01/3dmapping-of-huge-areas-with-akinect/
http://www.artificial.dk
http://binaire.blog.lemonde.
fr/2015/03/27/gerard-huet-la-poesie-du-logiciel/
http://fr.wikipedia.org/wiki/C_
(langage)
http://esthetique.hypotheses.
org/385
https://www.youtube.com/user/danooct1/videos
http://malware.wikia.com/wiki/
Category:Virus
http://www.futura-sciences.com/
magazines/high-tech/infos/actu/d/technologie-hackers-ont-deja-pirate-systeme-biometrique-iphone-5s-49150/
http://visual.ly/stuxnet-anatomy-computer-virus
http://3dprint.com/14970/3d-printhack-terrorism/
http://hackingtech.in
http://www.generation-nt.com/
hack-netflix-environnement-3d-oculus-rift-oculix-hack-day-actualite-1905594.html
http://virus.wikidot.com/nematode
http://www.generatorx.no
http://www.2600.com
http://www.arte.tv/fr/art-musique/
cultures-electroniques/Programmation_20orient_C3_A9e_20art/522642.
html
http://motherboard.vice.com/read/
alphabay-contracts?utm_source=mbfb
http://runme.org
http://calvertjournal.com/features/show/3781
http://www.popculturepirate.
com/#about
http://www.theguardian.com/
culture/2013/aug/20/evan-roth-badass-hacktivist-artist
http://project.cyberpunk.ru/idb/
110
http://www.ryojiikeda.com
http://www.techworm.net/2015/05/
how-tor-is-building-a-new-darknet-with-help-from-the-u-s-military.html
https://www.libwalk.so/2015/01/05/
keynote-31c3-alec-empire.html
http://www.legowelt.org/cyberzine.
htm
http://0100101110101101.org/biennale-py/
http://post-inter.net
http://www.tomsguide.fr/actualite/
PlaceRaider-Android-Malware,18522.
html
ART NODE ++
Liste subjective des romans
et films à lire pour mieux
comprendre le mémoire:
-William Gibson: ‘‘Johnny Mnémonic’’, ‘‘Neuromancien’’
-Bruce Sterling: ‘‘Mozart
en verres miroirs’’, ‘‘Les mailles
du réseau’’, ‘‘Schismatrice+’’,
‘‘Crystal Express’’
-Neal Stephenson: ‘‘Le Samouraï
Virtuel’’, ‘‘L’Âge de diamant’’,
‘‘Cryptomonicon’’
Walter J. Williams: ‘‘Cablé et plasma’’
-J.G Ballard: ‘‘Crash!’’
-Norman Spinrad: ‘‘Rock Machine’’
-John Brunner: ‘‘L’orbite déchiqueté’’
-Greg Bear: ‘‘ La Reine des Anges’’
-Maurice G.Dantec: ‘‘Les Racines du
mal’’
-Paul Borelli: ‘‘L’Ombre du chat’’,
‘‘Desordres’’
-Jean-Marc Ligny: ‘‘Inner City’’
Blade Runner de Ridley Scott 1982
Metropolis de Fritz Lang 1927
Orange Mécanique de Stanley Kubrick
1971
Dark City d’Alex Proyas 1998
Children Of Men d’Alfonso Cuaron
2006
Mad Max 2 de Georges Miller 1981
THX 1138 de Georges Lucas 1971
Minority Report de Steven Spielberg
2002
They Live de John Carpenter 1988
The Matrix des Frères Wachowski 1999
Gattaca d’Andrew Niccol 1997
Brazil de Terry Gilliam 1985
Farenheit 451 de François Truffaut
1966
1984 de Michael Radford 1984
Battle Royale de Kinji Fukasaku 2000
La Cité Des Enfants Perdus de JeanPierre Jeunet & Marc Caro 1995
Soleil Vert de Richard Fleischer
1973
Le Procès d’Orson Welles 1962
L’Armée des 12 Singes de Terry Gilliam 1995
...
QUELQUES PENSEES POUR
ELARGIR...
-Existe-t-il un code numérique du
mal?
-Dans un monde où la vie privée sur
internet ne veux plus rien dire, le
virus informatique fait-il encore
peur?
-L’amour pour les machines est-il
possible et vivable?
-Au début du digital on voulait
transformer le réel en virtuel. Aujourd’hui on remarque l’effet inverse (imprimante 3D, Art Contemporain...). Pouvons nous imaginer
extraire une infection informatique?
-L’avenir des films sur les hackers
vont bientôt ressentir un renouveau; nous sommes actuellement à une
époque où tout le monde devient un
peu hacker...L’avenir est à l’interaction, nous sommes las d’être
spectateur de la technologie. Il y
en a tellement d’incroyables que
nous aimerions au moins pouvoir en
maîtriser un minimum. L’avenir promet une grande complicité entre les
peuples. La masse adépassé le stade
d’une technologie individuel, elle
veut servir autant qu’elle veut se
faire servir.
L’avenir est à la dépossesion.
B-O DU MÉMOIRE
Revolution Action- Atari Teenage Riot
AS ANGELS RIG HOOK- Amnesia Scanner
Xtal- Aphex Twin
Flutter- Autechre
Realization- Blank Banshee
ANGEL- BRZYWAVE
Eye Opener- DJ Brisk And DJ Trixxy
Kaneda’s Theme- Geinoh Yamashirogumi
Shanzhai- Fatima Al Qadiri
Erblast- James Hoff
Seeds- Jan Hammer
Making Of Cyborg- Kenji Kawai
Motor System- Lee Gamble
Roland JD800 Legowelt SampleKit Infomercial
Populous-Amiga Theme Music- Rob Hubbard
リサフランク420 / 現代のコンピュー Macintosh Plus
Arcade- MAT-101
Still Life- Oneohtrix Point Never
Body Mod (Extreme Animals Remix)- Pictureplane
Hey QT!- QT
Data.Syntax- Ryoji Ikeda
Save Me- Spinee
Tears In Rain- Vangelis
Yoshi City (prod. Yung Gud)- Yung Lean
BringMeToLife- BONES
The Soil Has Soured- Gatekeeper
Getting Closer (Black Strobe Mix)- Nitzer Ebb
Mental Fog- Nomadico
Go Straight (Streets Of Rage 2)-OneUp Studio
X-Files Instrumental- Juicy J
111