Chroniques des années du ‘givre’ : les figures mythiques de la « contre-culture cybériste » —les geeks et les hackers (Part 2)


NB : Les années du givre sont celles du point de bascule à l’ère cybériste, avec le web 2.0 : elles suivent le moment irréversible où les activités en-ligne ont la priorité sur les activités hors-ligne et n’ont pas nécessairement de retombées dans la réalité physique…


Le hacking s’intéresse à l’évolution actuelle de l’information et à ses transformations sur les réseaux de l’Internet. Les hackers se méfient des grosses corporations, ne croient pas en la fermeture de la technologie électronique et sont en lutte contre le monopole des systèmes médiatiques sur l’information et le divertissement. Le piratage est considéré non pas comme un vol (et ceux qui le pratiquent pour le gain sont dénoncés comme des traîtres à la cause) mais plutôt comme un acte de résistance et de protestation entre deux zones, celle de la législation démodée des médias classiques et celle non-existante des médias à venir.

 

Les hackers sont des individualistes et des solitaires mais qui ont la capacité de s’associer et de collaborer sur des projets fédérateurs, comme celui de la préservation de la liberté sur l’Internet (contre le Communications Decency Act, par exemple). Ils fonctionnent comme d’autres groupes d’intérêt grassroots dont ils partagent les particularités, notamment un certain a-politisme, un pragmatisme technologique et économique et ils utilisent la « force des liens faibles » (strength of weak ties) pour leur développement en rhizome : ils font moins appel au cercle de leurs proches qu’au cercle plus éloigné des relations de passage, dans un relatif anonymat et échange des adresses et des identités virtuelles. Leurs publications plus ou moins régulières, comme Legion of Doom/Hackers Technical journal, PHRACK Inc., Phreakers/Hackers Underground Network, Activist Times Incorporated (ATI), 2600 Magazine, TAP/YIPL (Technical Assistance Party/ Youth International Party Line) en témoignent.

 

L’activité de hacking a beaucoup évolué depuis la première description qu’en a fait Steven Lévy en 1984. Il se référait aux débuts de l’informatique, dans la Silicon Valley, et retraçait l’histoire des pionniers de l’informatique et de leurs réseaux d’échange. Le hacker était alors un génie de la programmation et un professionnel doué (« to hack » veut dire « bidouiller pour trouver un raccourci » dans un programme). Depuis, les activités de piratage se sont solidifiées, avec divers types d’acteurs, de stratégies et de justifications. Eux-mêmes auraient tendance à se définir en relation à leur utilisation de l’informatique, soit comme une fin en soi (hobby), soit comme un moyen pour d’autres fins, qui peuvent être pécuniaires (vol de type col blanc, détournement d’argent…) ou protestataires (contre la mémoire faussement gonflée de certains logiciels par exemple).  Leur relation à l’information et à la médiation technologique offre le meilleur discriminant des divers types de pirates, avec deux grandes tendances, les crackers (craqueurs ou casseurs de codes) et les hackers (pilleurs ou braqueurs de sites). Dans les deux cas, il s’agit de s’en prendre à des informations spécialisées, réservées ou secrètes, voire propriétaires (comme dans le cas de corporations comme Microsoft).

 

Les crackers sont des espèces d’informaticiens à rebours qui veulent   comprendre les logiciels de programmation établis par d’autres et à connaître les systèmes d’exploitation des ordinateurs. Ils cherchent à obtenir une utilisation maximale et optimale de la machine, comme dans le cas de Age of Empires,  jeu dont ils ont réduit la programmation afin qu’il puisse être utilisé sur des machines moins performantes.  Ils partagent l’information mais elle est souvent obsolète (pour ceux de leur niveau). Ils sont proches de l’utilisateur, essaient d’aider les autres. Ils ne causent aucun dommage physique à l’information (elle est recopiée, dupliquée, etc.). Ils sont très bien organisés et ont des sites réguliers, officiels, où sont distribués des compte-rendus de leurs activités

 

Les  hackers sont aussi des individus qui tout en étant en symbiose avec la machine, sont en compétition avec elle. D’où leur goût pour le contrôle de la machine à distance. Ils aiment à pénétrer dans des sites réputés difficiles ou à infiltrer des réseaux de communication aux verrous tenaces. Il s’agit de ne pas se faire repérer et de couvrir ses traces, d’avoir une longueur d’avance sur les tenants de l’information. Ils ne pratiquent pas un réel partage de leurs découvertes, n’annoncent pas ce sur quoi ils travaillent et sont plus secrets que les crackers. Certains ne laissent pas de traces, d’autres laissent parfois un petit guide pour indiquer comment pénétrer sur un site selon une démarche du « Do It Yourself ».  Ils sont organisés de manière très lâche, et si les groupes existent, ils entretiennent entre eux des rapports informels et interpersonnels à fréquence variable et irrégulière (tous les six à neuf mois). Toutefois, ils communiquent par le biais de l’Internet, et se retrouvent aussi dans de grandes manifestations à travers le monde, notamment le DefCon qui est la conférence annuelle underground de la communauté clandestine de l’Internet (qui s’est tenu à Las Vegas en 2000). DefCon vient de Defense Condition, expression du jargon militaire qui réfère à des niveaux d’alerte.

 

Ces deux catégories, qui peuvent s’interpénétrer, se caractérisent aussi par un certain mépris pour les autres types de pirates, ceux qui utilisent toutes les failles du système pour s’enrichir personnellement, notamment en créant des sites de vente de logiciels piratés. Des hackers dénoncent ce comportement peu éthique comme Dissident  dans « The Ethics of Hacking » (Phrack) ou  Havock Halcyon  dans son manifeste « Cruising the Electronic Highways », disponible sur le site de SANctuary :

 

The media will often portray commuter hackers merely as juvenile delinquents who go though systems to purposely invade others’ privacy (…) this isn’t a true hacker. This person is an exemple of a bad apple in society. All societies have them and the underground hacking community is not immune to this. A true hacker damages nothing and leaves behind as little a trace of him as possible. This is done out of respect for fellow hackers who naturally don’t enjoy bad media attention and out of respect for the owner of the system, towards whom the hacker intends no harm. (Halcyon)

 

Ce sont donc les crackers et les hackers qui sont à proprement parler les moteurs de la résistance à la commercialisation et à l’inféodation d’Internet aux intérêts de l’état ou de quelques sociétés privées. La structure de leur organisation montre qu’il s’agit de phénomènes de co-optation « fluide » pour les uns, de déviance plus ou moins criminelle pour les autres. Ils ont aussi une grande dépendance à l’égard des listes de diffusion et des messageries permettant l’échange d’information interpersonnelle : c’est leur mode de socialisation et d’initiation au réseau, qui n’empêche pas la dissimulation de l’identité.

Les hackers se reconnaissent à leur rapport libertaire à l’information : elle doit être gratuite et s’échanger facilement, même entre inconnus. Ils se caractérisent par un savoir-faire d’accès plus que par un savoir propre ou une connaissance spécifique. Ils ne veulent pas être assimilés à des « ingénieurs » car ils se moquent de la formation universitaire et formelle classique (qui tend à former pour la programmation commerciale). Ils sont pour une efficacité de la programmation pure. Leur manifeste le plus célèbre, « The Conscience of a Hacker » aussi connu comme « The Hacker’s Manifesto » par The Mentor  explique leur désobéissance :

This is our world now… the world of the electron and the switcher, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals… We seek after knowledge…and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals. (Phrack)

 

De telles professions de foi circulent en grand nombre sur l’Internet et sont marquées par une volonté de déviance et de dissidence assez bien contrôlée par les hackers eux-mêmes, non sans humour et auto-parodie. Ils ne peuvent utiliser les moyens politiques traditionnels et optent donc pour la marginalité, sans compromission avec une action politique dans la réalité, même si certaines de leurs actions relèvent du politique indirectement : la plupart des pirates ont en commun une guerre ouverte contre les monopoles de l’information et de son formatage, avec Microsoft comme cible privilégiée de leurs attaques virales. Pour eux, c’est une compagnie qui ne fournit aucune sécurité à l’utilisateur, qui peut même se prêter à la surveillance de ses utilisateurs. Ils ont ainsi révélé la présence d’un mouchard électronique sur Windows 95, qui tient à jour toutes les activités de l’utilisateur à son insu, même lorsqu’il croit les avoir effacées.

 

La production de virus et d’anti-virus est une stratégie relativement récente, que tous les pirates ne pratiquent pas. Elle tend à relever du défi technologique et peut dans certains cas relever du défi au « capitalisme » tel qu’il prend tournure, dans sa course aux profits maximalisés. Le virus est un moyen de happer de l’information, pas nécessairement de la détruire. La création de virus réclame une bonne connaissance technologique. Elle ne rapporte pas d’argent au départ (sauf cas de chantage). Elle nécessite une approche de proximité physique, sur le site. Elle relève du terrorisme, pas vraiment du hacking mais un hacker peut se faire prendre dans la logique terroriste.

 

Outre la production de virus, l’autre stratégie des hackers consiste à montrer la vulnérabilité de certaines corporations qui ont contribué à hyper-commercialiser l’Internet.  Ce fut le cas de la semaine d’attaque de février 2000 contre les sites de Yahoo, E*Trade, ZDNet, CNN.com , Amazon.com et Buy.com. Ils ont bloqué l’accès aux sites par les consommateurs par des demandes d’information paralysantes. La presse traditionnelle a unanimement condamné ces attaques, reproduisant l’opinion des sources officielles (notamment Janet Reno, ministre de la justice), pas celle des hackers, avec des gros titres comme « Internet Sabotage Exposes Vulnerability of the Web » (Los Angeles Times 10/02/00). Leur représentation dans les médias (surtout négative et alarmiste) tend à les discréditer à une période de commercialisation et de législation accrue de l’Internet, depuis le passage du Federal Computer Fraud and Abuse Act en 1986. Et pourtant il n’est pas interdit de penser que les hackers fonctionnent dans un environnement organique dans lequel leur rôle consiste à tester le système immunitaire et à l’aider à se renforcer.

 

Ils maîtrisent le fonctionnement de l’illégalité mais paradoxalement, les hackers veulent se sentir reconnus pour leur utilité publique, comme certains groupes qui, de leur propre initiative, luttent contre les réseaux pédophiles ou ceux qui pratiquent le Ethical Hacking Service, et testent, moyennant rétribution, toutes les possibilités de pénétrer sur le site d’une entreprise pour mettre à jour les faiblesses du système qu’ils  attaquent. En effet, le hacker peut se professionnaliser et devenir une sorte d’agent de sécurité de l’information comme dans le cas de Winn Schwartau, d’Information Warfare, de Mark Ludwig qui édite des codes-sources (non-exploitables commercialement) et pousse vers la sécurisation de l’Internet ou du groupe underground Legion of Doom, devenu ComsecData Security.

 

Les hackers ont acquis une relative légitimité dans certains groupes d’intérêt comme The Electronic Frontier Foundation (EFF) composée de pionniers de l’informatique, qui reprend certaines de leurs revendications, notamment en termes de protection de la vie privée et de l’information. EFF est un peu comme le watchdog du cyberespace, en publiant toutes sortes d’informations sur questions névralgiques pour l’Internet. Une spécialiste comme Esther Dyson montre que l’Internet déplace la notion de propriété intellectuelle vers celle de la valeur ajoutée intellectuelle et des services qui l’accompagnent. Le contenu aura moins de valeur que ce qui peut être vendu pour le produire, pour y accéder ou pour le filtrer, un discours que certains hackers ne renient pas.

 

Ces groupes fluides de l’ère cybériste utilisent l’Internet pour essayer de changer le rapport aux structures organisationnelles. Même de petite taille, ils peuvent avoir une grande visibilité alors qu’ils sont peu nombreux et marginaux, voire en rupture de ban. Ils perturbent l’espace privé des corporations, voire violent leur intimité, avec une grande aisance, celles des férus de la technologie, pour qui elle est à bas prix et facile d’entrée et de sortie. L’Internet leur donne la capacité de rester des individus isolés, qui peuvent se mobiliser temporairement pour faire un coup. C’est la force des liens faibles sur l’Internet : des individus qui ne se connaissent pas, qui ne sont pas structurés ou organisés dans une structure en réseau virtuel peuvent néanmoins s’entraider pour lutter contre les organisations qui participent au mouvement de clôture de l’information, ce qui est fondamentalement leur seule idéologie.

 

Pour ces individus givrés, l’Internet est un outil à lui tout seul, séparé des autres formes de communication, et ce sont eux qui propagent le plus l’idée de la subversion par l’Internet et de sa révolution. Ils n’ont pas un répertoire médiatique très varié et c’est sans doute une des limites de leurs actions et de leur mobilisation. La participation totale, sans passage par la représentation, les isole ou les insule du politique et cela peut réduire, à terme, leur efficacité.  Leur forme d’action est sans doute la moins bien comprise par l’opinion publique, aidée en cela par les essais de répression concertés du gouvernement, des corporations et des médias qui leur appartiennent, d’autant que leur a-politisme se présente comme un libertarisme qui peut sembler à certains proche des valeurs conservatrices associées à un individualisme farouche, peu enclin à promouvoir un réel soutien populaire à leur action (voir Divina Frau-Meigs, Médiamorphoses américaines, 2001 ; Penser la société de l’écran, 2011).

 

Contrat Creative Commons
Chroniques des années du ‘givre’ : les figures mythiques de la « contre-culture cybériste » —les geeks et les hackers (Part 2) by Divina frau-Meigs est mis à disposition selon les termes de la licence Creative Commons Paternité – Pas d’Utilisation Commerciale – Pas de Modification 2.0 France.
Basé(e) sur une oeuvre à mediasmatrices.wordpress.com.

Explore posts in the same categories: Emergences & monitoring

Étiquettes : , , , ,

You can comment below, or link to this permanent URL from your own site.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :