Culture hacker, hacks et création, création politique et politique de la culture

Ceci est une version en ligne d'un texte qui a été publié dans le no 15 des Nouveaux cahiers du socialisme.

La numérisation graduelle de l’information de toute nature, la globalisation des canaux d’échanges d’information numérique et l’accès grandissant aux outils informatiques pour traiter et produire cette information ont eu un impact indéniable sur l’ensemble des activités humaines. Les processus et les échanges créatifs ont aussi été influencés par ces changements technologiques.

L’accès aux premiers ordinateurs a donné naissance à une culture dite « hacker », centrée sur l’exploration créative de leurs possibilités. Cette culture est celle des hackers et des autres bidouilleurs informatiques de tout acabit. La curiosité et l’inventivité des hackers ont contribué de manière importante au développement de l’informatique et d’Internet. Tout en valorisant l’accomplissement de créatives prouesses techniques (« hacks »), les hackers sont mus par la croyance que l’accès général aux ordinateurs, à un réseau global et à de nouveaux modes d’interaction humain-machine peut transformer radicalement toutes les sphères de l’activité humaine. Cet optimisme se butant à des limites juridiques faisant obstacle aux développements des possibilités positives de l’informatisation, les hackers ont, au fil des années, articulé différentes conceptions des conditions politiques permettant de perpétuer sans entraves l’exercice de la curiosité et de la créativité au cœur de leur culture et de promouvoir ce qu’ils conçoivent comme les possibles impacts sociaux positifs de l’informatisation. Cela s’est cristallisé dans une défense farouche du libre partage de l’information et d’une certaine forme d’anti-autoritarisme exprimée à travers la coopération volontaire et l’adoption de modes alternatifs d’organisation du travail.

En adoptant les nouveaux outils informatiques, plusieurs artistes ont été influencés par cette culture et l’ont intégrée de différentes manières dans leurs œuvres ou directement dans leur processus créatif, allant de la simple illustration de cette fascination pour l’informatique à une participation active au monde hacker par l’exploration créative des nouvelles possibilités techniques et le partage de leurs inventions. Cette adhésion a permis de donner une dimension politique à l’art numérique.

Les hackers informatiques sont les héritiers des radios amateurs et des phreakers, les premiers étant ces bidouilleurs de l’électronique, pionniers du développement de la radio pendant une partie importante du XXe siècle, les seconds ayant exploité le fonctionnement du système téléphonique pour accomplir des prouesses techniques diverses. À partir de 1959, l’utilisation du terme hacker est revendiquée par une association d’étudiants du Massachusetts Institute of Technology (MIT), groupe qui s’est mis à utiliser, sans autorisation, le temps libre du nouvel ordinateur IBM 704 du Electronic Accounting Machinery afin de parvenir à le programmer. Ces débuts illustrent déjà quelques traits importants de la culture hacker : une soif de connaissances et de prouesses techniques assez grande pour conduire à ignorer ou contourner les règles qui feraient entrave à leur quête.

Les hackers respectent, implicitement ou explicitement, un certain nombre de principes. Les idées importantes transpirant des différentes listes de « principes hackers »1 peuvent se résumer en trois points : la valorisation de la prouesse et de la créativité techniques, la croyance que l’exploration des possibilités techniques générées par l’informatisation entraîne des changements positifs concrets dans nos vies et, enfin, l’adhésion à une vision proche de l’humanisme du partage de l’information et de la liberté.

Impacts immédiats de l’informatisation

L’impact concret de l’informatisation découle simultanément de la mise en place d’un réseau global de communication, de la capacité accrue de traitement des données et de l’invention de nouvelles interfaces humain-machine. Chacune de ces facettes aura son influence sur le développement de la création numérique en général.

Les créateurs et les créatrices de divers horizons, souvent ingénieurs et scientifiques, ont commencé à utiliser les ordinateurs à des fins artistiques au début des années 1960. Ces premières œuvres sont souvent des hacks : elles reposent sur des utilisations détournées de ces premiers ordinateurs.

Par exemple, les premiers écrans ont été utilisés pour afficher, au lieu de l’information prévue, des images dessinées par les premiers opérateurs. On a aussi construit des dispositifs complémentaires aux ordinateurs, comme des mécanismes produisant des dessins à partir de résultats de calculs. Dans certains cas, comme dans la musique de Iannis Xénakis, cette exploration initiale des possibilités artistiques de l’informatique exploitait la nouvelle capacité de calcul qui permettait la création d’œuvres qui eurent été impossibles à réaliser sans l’aide d’ordinateurs.

Hackers et créateurs s’intéresseront aux interfaces d’utilisation des ordinateurs.

De la programmation par cartes perforées aux derniers ajouts à l’interface graphique de nos téléphones « intelligents » en passant par la construction de drones, l’impression 3D et les dispositifs de réalité virtuelle, la manière de contrôler nos ordinateurs et d’en retirer de l’information a fait l’objet de nombreuses études et se trouve souvent à la frontière de l’informatique, du design industriel et de la recherche artistique. Maintes et maints artistes et compositeurs ont exploité des interfaces existantes ou même créé de nouvelles interfaces. Ces expériences ont alimenté l’industrie : écrans tactiles, création de mondes virtuels, projections de toutes sortes, senseurs, nouveaux types d’interface musicale, etc. Ces nouvelles interfaces sont souvent présentées comme des « révolutions » pleines de promesses de nouvelles expériences et d’efficacité. Certains mettent en parallèle l’exploration des possibilités de ces interfaces avec l’usage d’hallucinogènes : l’interface couplée à la capacité de traitement d’un ordinateur et à une connexion en réseau permet de vivre une expérience surréelle pouvant, par exemple, prendre la forme d’un sentiment d’immersion totale ou d’une impression de fusion entre l’humain et la machine2.

Le réseau global

La création d’Arpanet[^3] en 1969, le réseau qui évoluera technologiquement pour finalement devenir Internet tel que nous le connaissons maintenant, aura un effet déterminant sur l’univers des hackers. Initialement, le « net » ne sera accessible qu’à une poignée de personnes issues des mondes académique et militaire, mais il permettra rapidement aux clubs de hackers des différentes universités de communiquer entre eux, ce qui contribuera à créer une culture hacker plus globale. Des premiers lieux virtuels de collaboration et d’échange d’information seront ainsi développés, en particulier avec l’arrivée du courriel et des premières listes de diffusion en 1972 et des serveurs de fichiers FTP en 1971.

En 1971, alors qu’Arpanet interconnecte seulement 15 ordinateurs, Michael Hart lancera le Projet Gutenberg, un projet visant la numérisation et la diffusion de textes du domaine public. Ce projet sera le précurseur de toutes les bibliothèques électroniques[^4]. Toujours actif, il est également le premier projet collaboratif à avoir utilisé Internet pour donner accès à une banque d’œuvres numérisées instituée de façon collaborative. Michael Hart a anticipé plusieurs préoccupations encore pertinentes aujourd’hui, comme la préservation des œuvres du domaine public et la question de l’impact de la capacité de duplication à l’infini des œuvres numérisées sur l’accès à la culture.

L’arrivée des ordinateurs personnels dans les années 1970 mènera les hackers utilisateurs de ces nouveaux outils à créer leurs propres moyens d’échange. Bien que le réseau Internet se soit considérablement étendu au cours de sa première décennie d’existence, il était encore pratiquement inaccessible hors des sphères militaire, académique et corporative. Certains hackers, utilisateurs d’ordinateurs personnels, inventèrent leur propre réseau via les nombreux Bulletin Board Systems (BBS) (serveurs de messagerie et de fichiers) en utilisant les lignes téléphoniques comme moyens d’interconnexion, parfois en combinaison avec un accès limité à Internet. Les BBS ont été des plateformes importantes d’échange de logiciels « libérés » de leurs restrictions de partage et d’exécution.

Une autre invention technique importante, Usenet , a été mise en place en 1979. Usenet est un forum mondial décentralisé de discussion et de partage organisé par groupes d’intérêts, précurseur des forums et de certains aspects des médias sociaux actuels. Initialement, Usenet était indépendant d’Internet comme les BBS ; il est toujours actif aujourd’hui.

Plusieurs des groupes de Usenet sont dédiés à la création numérique, à l’entraide technique ainsi qu’au partage illégal de fichiers. La mise en place et la longévité de Usenet illustrent une caractéristique importante du fonctionnement des groupes de hackers et des créateurs et des créatrices qu’ils influencent : face à des limitations techniques, ils n’hésitent pas à créer de nouveaux outils informatiques pour mettre en place différentes formes de collaboration et d’échange. Ces modes de collaboration deviennent souvent ce qui maintient une culture spécifique à un groupe, et partagent certaines caractéristiques générales découlant de la culture hacker : la collaboration se veut volontaire, décentralisée et non hiérarchique.

Dans les zones virtuelles d’échanges comme Usenet et ses successeurs, la liberté d’expression est souvent une valeur commune centrale. Un exemple récent et politiquement significatif est le forum 4chan, où ont été créés de multiples « mêmes » faisant maintenant partie du vocabulaire graphique collectif et où les intervenants entretiennent une culture exacerbée du troll dans un esprit de liberté d’expression totale. Ce forum est aussi le lieu de naissance du mouvement Anonymous, lancé par des participants et des participantes de 4chan qui ont commencé à participer à des actions « dans le monde réel »3.

Cracks et scène démo

La « scène démo » est une conséquence artistique de l’arrivée des ordinateurs personnels à la fin des années 1970, combinée à la mise en place de réseaux permettant l’échange de fichiers4. Les crackers, hackers spécialistes en mécanismes de sécurité opérant seuls ou en groupe sous divers pseudonymes, distribuent des versions de logiciels sans les protections contre la copie qui en empêchaient techniquement le partage. Une tradition s’est rapidement mise en place : signer les prouesses techniques en ajoutant un logo, une image ou même une animation aux logiciels distribués. Une compétition s’est progressivement installée, les animations étant de plus en plus évaluées à l’aide de critères techniques et esthétiques, chacun tentant d’utiliser au maximum le potentiel des composantes de ces premiers ordinateurs personnels aux performances très limitées. Ces « intros » et « démos » servaient aussi de moyens de propager un message de résistance : le partage de logiciels étant conçu comme légitime, ils annoncent que les tentatives répétées de limiter le partage de logiciels à l’aide de moyens techniques variés seront toujours combattues. Alors que l’accès public aux ordinateurs personnels grandissait et que la demande de logiciels divers pour utiliser ces ordinateurs était ellemême croissante, la répétition de ces messages allait constituer une critique pragmatique, même si parfois peu articulée, du mode de production et de distribution des programmes informatiques. Le geste même de contourner les dispositifs visant à limiter le partage de fichiers est à mettre en parallèle avec le sabotage industriel. Les intros et démos imitent les logos et images de marque en général en dotant les crackers de leurs propres identités sonores et visuelles. Fait notable : les groupes de crackers changeront régulièrement leur identité visuelle, sans doute par jeu créatif mais aussi en opposition à la permanence des marques dont ils combattent les pratiques.

À long terme, la production de démos devint progressivement indépendante de la scène du partage illégal de fichiers, se centrant sur la recherche esthétique et les prouesses techniques. Une part de l’influence du mouvement restera plus politique : en musique, par exemple, on a vu une association entre hackers et le mouvement punk dans les années 1980, parce que ces deux mouvements ont en commun une attitude do-it-yourself. Le résultat sera le 8 bits, genre musical où la musique est générée à l’aide de différentes consoles de jeux portatifs ou de vieux ordinateurs détournés ou hackés – souvent illégalement – pour éviter l’usage de logiciels coûteux de production musicale.

Ces musiciens- hackers seront aussi stimulés par le pur défi technique que représente l’utilisation musicale du potentiel sonore limité des consoles de jeux ou de puces de sons des premiers ordinateurs personnels. Les sonorités 8 bits ont été graduellement intégrées dans plusieurs genres de musique populaire, où elles évoquent quelque peu les idées d’appropriation et de transgression associées à la culture des hackers et des crackers, de l’univers des jeux vidéo et de la scène démo.

Le cyberpunk

Durant les années 1980, l’opposition entre crackers et corporations deviendra le thème central d’un sous-genre de science-fiction : le cyberpunk. Le roman Neuromancer de Wiliam Gibson5, livre phare du genre, présente les cyberpunks, jeunes hackers experts naviguant dans le cyberespace, conçu comme une forme hybride de réseau global et de réalité virtuelle. Ces cyberpunks opèrent de manière furtive et décentralisée et sont en lutte contre des organisations contrôlant la circulation de l’information. Cette vision de l’impact futur de l’informatique diffère de l’optimisme initial inhérent à la culture hacker, mettant de l’avant une possible appropriation néfaste des nouvelles technologies par les gouvernements et les corporations. Cette représentation présente la nouvelle génération de jeunes hackers ayant grandi avec l’accès aux ordinateurs personnels, Usenet et les BBS comme des résistants naturels rompus à la lutte.

Le cyberpunk influencera les premiers collectifs artistiques militants via un Internet de plus en plus accessible à la fin des années 1980 et au début des années 1990. Cette influence s’exercera notamment par le biais des différents films et ouvrages revendiquant l’influence du genre. Celles et ceux influencés par ce genre ont été parmi les premiers à remettre en question le pouvoir des corporations sur la production et le partage de l’information. L’influence de la culture cyberpunk sur les différents mouvements de la culture hacker a été très grande et se fait encore sentir aujourd’hui. À titre d’exemple, les livres Chaos and Cyberculture 6 de Timothy Leary et Cypherpunks. Freedom and the Future of Internet 7 dirigé par Julian Assange. Ce dernier ouvrage fait d’ailleurs référence aux cypherpunks, ces hackers du début des années 1990 qui proposaient d’utiliser le cryptage des communications pour les protéger de la surveillance. De l’aveu même de Gibson, le cyberpunk n’est plus de la science-fiction : il y a maintenant des mouvements comme Anonymous qui ont plusieurs caractéristiques cyberpunk et nous savons aujourd’hui que les corporations et les gouvernements accumulent des montagnes de données sur le comportement des utilisateurs et des utilisatrices d’Internet.

Les thèmes abordés dans le courant cyberpunk seront repris par plusieurs créateurs. Dans la scène musicale underground occupant les espaces abandonnés dans un Berlin fraîchement réunifié, un groupe musical comme Atari Teenage Riot utilisera une musique électronique intégrant des idiomes 8 bits et glitch pour accompagner un message antifasciste et antiautoritaire, en référant parfois nommément à l’idée de cyberespace.

Net.art et Art glitch

L’art Internet est une forme d’art utilisant le réseau de manière essentielle.

Un mouvement d’artistes Internet appelé Net.art a débuté en Europe de l’Est au début des années 1990, dans le contexte de la fin de l’URSS. Il se voulait à l’origine une critique de la démocratie capitaliste et une réflexion sur l’idée qu’Internet puisse constituer un modèle de démocratie. Le mouvement Net.art s’est développé au moment où débutait le Web, avec l’arrivée de fournisseurs commerciaux de service Internet qui ont rendu Internet accessible au grand public au prix d’une commercialisation tous azimuts. Les œuvres du mouvement rappellent que la réalité vécue par le biais des interfaces des logiciels de communication que nous utilisons, par exemple, pour naviguer sur le Web, se bute à des constructions contrôlées par de grandes corporations. Elles se font en détournant ces constructions à l’aide de différents hacks. Ces œuvres n’étant souvent accessibles que sur Internet, elles sont aussi considérées comme une critique du système traditionnel de distribution de l’art. Certains de ces artistes de l’art Internet se considèrent comme des « hackers de la culture » et décrivent leurs différentes activités comme de l’« hacktivisme de l’art ».

Le mouvement Net.art est toujours actif8 . Le Radical Software Group a ainsi détourné le programme DCS1000, utilisé par le Federal Bureau of Investigation (FBI) pour faire de la surveillance électronique, pour en faire un logiciel appelé Carnivore 9. Cette version détournée surveille le trafic issu d’un serveur local afin de pouvoir interpréter les données collectées de manière artistique. Qui plus est, l’art Internet a aussi donné naissance à un contre-courant, l’art post-Internet.

Partant du constat que le réseau global est maintenant omniprésent, cet art cherche à représenter l’effet d’Internet sur nos vies à l’aide d’œuvres physiques (livres, tableaux, etc.). Cela est conçu comme une critique de l’importance que certains ont donnée à Internet comme force de transformation sociale.

Une autre forme d’art numérique sert à lever le voile sur l’expérience de l’utilisation de logiciels. L’art glitch est composé d’œuvres utilisant le résultat produit par des problèmes techniques pour produire une œuvre originale10: un appareil brisé génère une image ou un son altéré où l’on reconnaît l’effet d’un problème technique ou d’une erreur de programmation. Certains ont simplement utilisé des glitchs accidentels, d’autres en ont volontairement afin de les utiliser de manière détournée. Dans les deux cas, les créateurs le font pour la valeur esthétique des glitchs et pour leur capacité à briser cet eff et d’immersion par lequel nous devenons inconscients du fonctionnement techniqu e des outils informatiques que nous utilisons et pour protester contre l’obsolescence programmée.

[image] Un exemple d’art glitch : Mona Lisa, Multimedia Arts and technology : http://info310matswork.blogspot.ca/2012/04/glitch-art.html provoqué

Jeux vidéo

Le jeu vidéo est maintenant considéré comme une forme nouvelle d’expression artistique[^13]. Les premiers jeux vidéo étaient, à l’instar des premières créations numériques, des utilisations détournées et inventives des ordinateurs.

Certains jeux sont ainsi des formes de hacks par l’utilisation astucieuse qu’ils font de ressources limitées pour créer une interaction intéressante. De plus, les jeux vidéo sont souvent associés à de nouvelles interfaces ou peuvent se dérouler en réseau, ce qui permet de faire l’expérience de nouvelles idées informatiques. L’univers des jeux vidéo a donc toujours été proche de celui des hackers.

Bien que la production de jeux soit dominée par les titres commerciaux, une scène indépendante existe, produisant, par exemple, des jeux à thématiques politiques. Certains de ces jeux visent à provoquer une prise de conscience politique en exploitant les effets d’immersion et d’identification aux protagonistes11. Les jeux massifs en ligne, où des milliers de joueurs et de joueuses interagissent en temps réel dans un environnement virtuel, ont parfois été la scène de manifestations virtuelles visant à contester certaines décisions des administrateurs du serveur ou encore pour manifester en rapport avec des enjeux sociaux du monde réel.

Zones autonomes temporaires

L’auteur anarchiste Hackim Bey12 a introduit le concept de « zone autonome temporaire (TAZ) » au début des années 1990, en revendiquant autant l’influence de l’organisation des enclaves autonomes où vivaient les pirates du XVIIe siècle que celle des espaces virtuels autonomes sur Internet. Parmi les idées ayant aidé à l’élaboration du concept de TAZ, Hackim Bey se réfère notamment à la vision cyberpunk d’îlots autonomes du monde réel mis en place à l’aide du cyberespace. Le concept de TAZ se veut une critique des idées révolutionnaires classiques visant l’émergence de « zones autonomes permanentes », en leur substituant une stratégie de mise en place immédiate et décentralisée de zones temporaires de liberté, où tout un chacun pourra faire l’expérience concrète d’interactions libres et non hiérarchisées.

Les « raves », ces fêtes libres nées à la fin des années 1980, sont considérées par Hackim Bey comme des exemples de TAZ. Organisées par des collectifs d’artistes et axées sur l’expérience de la musique électronique, elles se déroulent le plus souvent dans l’illégalité dans des lieux abandonnés comme des entrepôts désaffectés de Manchester ou des édifices abandonnés de Berlin-Est. L’éclosion des raves est vue par certains comme étant la conséquence de bouleversements politiques importants comme les effets sur les jeunes Britanniques du déclin du syndicalisme sous Thatcher, ou ceux de la chute du mur de Berlin sur les jeunes Allemands13. Les raves seraient ainsi la réponse à un besoin collectif de retrouver un sentiment d’union de classe. Répétitive et dépouillée, la musique électronique que l’on peut entendre dans les raves s’amalgame aux effets des drogues populaires dans ces fêtes libres pour permettre aux participants et aux participantes de vivre une expérience collective unique. Étant donné leur interdiction par les autorités, les raves étaient souvent clandestins; les organisateurs ne devaient donc annoncer le lieu exact d’une fête que peu de temps avant son début et en utilisant des canaux alternatifs à cette époque, dont la messagerie texte et Internet. En 1994, une loi britannique interdisant les raves est adoptée. Les défenseurs du mouvement rave y réagissent en organisant une action internationale nommée Intervasion qui consistait à bombarder les boîtes courriel et les sites gouvernementaux de courriels et de requêtes, notamment à partir des premiers cybercafés londoniens et avec l’aide d’activistes informatiques américains. Cette action fut probablement la première forme de désobéissance civile internationale organisée via Internet.

Culture du remix

À la fin des années 1970, la musique électronique a trouvé un autre point de rencontre avec d’autres genres musicaux initialement contestataires sur les pistes de danse. Les premiers musiciens hip-hop revendiquaient de ne plus être de passifs consommateurs, mais aussi des producteurs de culture. Outre la recherche de sonorités nouvelles, une des caractéristiques importantes du hip-hop est le « remix », l’utilisation créative de matériel issu des œuvres des autres musiciens et musiciennes. Produit au départ à l’aide de tables tournantes et de consoles (parfois modifiées ou hackées selon les besoins créatifs), le hip-hop intégrera dans les années 1980 l’usage de l’échantillonnage numérique de passages musicaux pour les réutiliser de manière créative.

Le remix relève un peu du hack et ne se limite pas à la musique : l’art visuel abonde de collages numériques divers, conçus à partir d’éléments issus du travail d’autres créateurs. Certains blogueurs utilisent aussi différentes formes de remix textuels. Le concept est aussi appliqué pour le jeu vidéo, dans ce cas appelé « art mod » : des modifications de jeux connus sont publiées (souvent illégalement), parfois à des fins purement artistiques ou ludiques, mais parfois aussi à des fins politiques, comme pour rétablir des fonctionnalités censurées ou pour introduire une dimension subversive au jeu.

Les défenseurs du libre partage de la culture ont repris l’idée de remix, parce qu’il est l’illustration de possibilités créatives pouvant être rendues impossibles par les velléités légales de contrôle sur les œuvres. Le remix est peu à peu devenu

une théorie, dont une des thèses principales est que toute création est une forme de remix construite à partir d’autres créations14. La conséquence politique de cette conception est que toute contrainte légale au processus de réappropriation limite la créativité et devrait être supprimée. Selon Laurence Lessig, juriste qui a lancé le mouvement Creative Commons, Internet et la numérisation ont transformé notre rapport à la culture : maintenant, le remix va de soi et la diffusion des œuvres est organisée en une forme d’économie du partage15.

Luttes légales et politiques

À ses débuts, l’univers des hackers s’est développé de manière informelle.

L’enthousiasme pour l’utilisation astucieuse des techniques informatiques et pour l’exploration de ses possibilités s’est toutefois peu à peu heurté à des règles diverses de plus en plus contraignantes, allant de clauses contractuelles empêchant les programmeurs de partager librement de l’information sur les systèmes qu’ils utilisent à des lois qui interdisent explicitement le développement de hacks. Au nom des intérêts commerciaux, cette répression s’est faite de plus en plus forte, allant même jusqu’à l’emprisonnement16. Cette pression répressive a poussé certains acteurs à organiser diverses ripostes politiques[.

L’exemple le plus important est l’idée de « logiciel libre » qui garantit à tous et à toutes la liberté de pouvoir les utiliser, les partager, les modifier et de partager des versions modifiées17. Ce concept a été élaboré par Richard Stallman, un des hackers issus du MIT. Les libertés associées aux logiciels libres sont garanties par un « hack légal » : le droit d’auteur est utilisé en inversant son utilisation typique de propriété temporaire des œuvres pour donner à tous, par une licence d’utilisation spécialement conçue à cet effet, les garanties associées à l’idée de logiciel libre[^21]. Afin de mieux protéger le bien commun ainsi créé, Stallman introduira dans les licences des logiciels de ses projets une condition supplémentaire aux quatre conditions de base définissant un logiciel libre : tout logiciel dérivé d’un logiciel déjà libre doit lui aussi être libre; on qualifie en anglais ce type de contrat de copyleft pour bien marquer l’opposition au copyright.

[image] Anonyme. Code du logiciel DeCSS de Derek Fawcus qui permet de décoder les DVD. Ce logiciel est formaté sous la forme du logo DVD en guise de protestation contre l’interdiction de sa diffusion.

Cette idée de logiciel libre sera plus tard adaptée au contexte de la création artistique. Le concept de musique libre s’en inspirera explicitement18, ainsi que le mouvement Art libre19 et le mouvement Creative Commons20. Ces artistes ont cherché à organiser leurs propres réseaux de partage de leurs créations en utilisant Internet, tout en se questionnant sur les moyens de soutenir financièrement leur démarche. Ce questionnement, parallèle à un questionnement similaire dans le monde des logiciels libres, a mené à différentes expériences pour soutenir la création de manière alternative. Certaines de ces expériences ont devancé des idées maintenant connues du grand public, comme le sociofinancement et les galeries et les librairies en ligne21. De telles expériences visent à soutenir un projet ou un groupe désireux de libérer leurs productions artistiques, tout en se libérant des influences gouvernementales et corporatives.

L’ensemble de ces mouvements informatiques et artistiques en est venu à être désigné de manière générale comme le « mouvement du libre »22. Ses acteurs participent maintenant aux réflexions sur les réformes du droit d’auteur, l’utilisation équitable, l’utilisation de brevets dans le monde informatique et la préservation du domaine public. Le monde du libre a rapidement considéré d’autres causes comme connexes à ses préoccupations. Internet étant devenu un des principaux moyens de partage d’information, mais aussi un outil de surveillance globale pouvant limiter la liberté d’expression, les « libristes » sont préoccupés par le respect de la vie privée et la censure sur Internet, ainsi que par l’autonomie et la neutralité du réseau.

L’analyse d’Eben Moglen résume bien comment les libristes peuvent concevoir leur lutte comme fondamentale : selon lui, si la liberté de conscience s’incarne en particulier dans la liberté d’expression, cette dernière doit ellemême pouvoir être exercée concrètement et librement. Pour Moglen, seuls les logiciels libres nous assurent présentement qu’Internet, qui devient peu à peu le principal moyen de communication de l’humanité, restera libre et accessible à tous et à toutes, sans discrimination23. Dans sa nouvelle intitulée Le droit de lire 24, l’initiateur du mouvement du libre Richard Stallman a utilisé la science-fiction comme moyen de sensibiliser le public à certains enjeux fondamentaux liés aux logiciels. Bien qu’elle ne soit pas énoncée aussi explicitement, sa perspective est similaire à celle de Moglen : l’exercice concret de la liberté de conscience dépend désormais de nos choix politiques en matière de technologies.

Le mouvement du libre et les autres mouvements partageant les idéaux de la culture hacker ont contribué à faire connaître leurs revendications politiques par des canaux officiels, soit par l’entremise de consultations gouvernementales ou à l’Organisation mondiale de la propriété intellectuelle (OMPI). Les partis pirates, dont le premier fut fondé en Suède par des défenseurs du site de partage de fichiers The Pirate Bay, ont maintenant des élu-es dans différents mairies et parlements, dont le Parlement européen[^29]. La création ellemême a souvent servi à combattre les lois et jugements liberticides : ainsi, lorsqu’en 2000 un juge américain a interdit la diffusion du code source du logiciel DECSS, qui permet de déverrouiller l’information contenue sur un DVD, plusieurs activistes ont décidé de le publier sous forme de versions chantées, de films et de poésies afin de souligner l’absurdité de la décision et son effet négatif sur la liberté d’expression25.

Le remix est aussi utilisé comme une forme de défi à l’interprétation limitée des dispositions du droit d’auteur concernant l’utilisation équitable.

Les défenseurs du libre et du domaine public26 articuleront plusieurs critiques relatives au droit d’auteur, faisant des héritiers de la culture hacker les rares personnes à prendre la parole dans les débats pour défendre l’intérêt public face à l’intérêt des corporations culturelles. Les alternatives proposées vont de la simple diminution de la durée de la propriété temporaire du savoir et de la culture à son abolition totale27 ; elles demeurent généralement mal comprises des artistes, car le système culturel actuel soutient la création à l’aide de mécanismes capitalistes auxquels il peut être difficile d’imaginer des alternatives. De plus, plusieurs confondent la « propriétarisation » par le biais des mécanismes de droit d’auteur et la reconnaissance de la paternité d’une œuvre, pensant à tort qu’une transformation du droit d’auteur en faveur de l’intérêt public les priverait de cette reconnaissance.

Conclusion

La culture hacker a influencé la création artistique autant dans ses procédés que dans l’organisation du travail créatif. Les aspects politiques importants de l’univers des hackers ont été repris par plusieurs artistes qui les ont aussi défendus : importance du partage de l’information et de la culture, valorisation de l’appropriation des outils de création, opposition entre biens communs et biens propriétarisés, participation volontaire à des projets organisant le travail de manière non hiérarchique et décentralisée.

Ces créatrices et ces créateurs ont utilisé des hacks pour mettre en place diff érentes formes de résistance utilisant l’informatique et Internet. Leurs œuvres maintiennent en vie l’idéal d’une société où l’information est partagée librement et où nous ne sommes plus des utilisatrices et des utilisateurs passifs des outils informatiques contrôlés par de grandes corporations, mais où nous sommes plutôt des actrices et des acteurs actifs qui créent collectivement les outils informatiques que nous désirons. Nous pouvons faire un constat important à partir de ce survol de l’impact de la culture hacker sur la création politique et sur la politique de la création : ce n’est pas tant la croyance aux éventuels eff ets positifs de l’informatisation qui aura été la motivation politique de la culture hacker, mais l’adhésion à un idéal politique où la curiosité intellectuelle et la créativité, soutenues par une appropriation totale des outils que nous utilisons et par un partage tout aussi absolu de l’information.

**Copyleft : ce texte est libre, vous pouvez le copier, le diffuser et le modifi er selon les termes de la Licence Art Libre : http://artlibre.org.**

[^3] Acronyme de Advanced Research Projects Agency Network. (NdR)

[^4] Michael Hart, The History and Philosophy of Project Gutenberg, Projet Gutenberg, 1992, http://www.gutenberg.org/wiki/Gutenberg:The_History_and_Philosophy_of_Project_Gutenberg_by_Michael_Hart.

[^13] La collection de design appliqué du Musée d’art moderne de New York (MOMA) présente maintenant une collection de jeux vidéo.

[^21] Richard Stallman, Qu’est-ce que le copyleft ? , Projet GNU, 1996.

[^29] Les partis pirates ont des élu-es dans de nombreuses municipalités à travers l’Europe, ainsi que quelques députés dans différents parlements nationaux et européens. Il y a un parti pirate canadien depuis 2009. Le Parti pirate international revendique un statut d’observateur auprès d’organisations internationales comme l’OMPI et l’Organisation mondiale du commerce (OMC).


  1. Levy propose les principes suivants : 1) toute information est par nature libre; 2) ne pas se fier à l’autorité, promouvoir la décentralisation; 3) les hackers peuvent se juger par leurs prouesses, non par d’autres hiérarchies sociales; 4) art et beauté peuvent être créés avec un ordinateur; 5) les ordinateurs peuvent changer et améliorer la vie. Steven Levy, Hackers.

    Heroes of the Computer Revolution, Garden City (NY), Anchor Press/Doubleday, 1984.

    « Les hackers résolvent des problèmes et construisent des choses, et ils croient à la liberté et à l’entraide volontaire » : Eric S. Raymond, How to Become a Hacker, 2001, http://www.catb.org/esr/faqs/hacker-howto.html.

    D’après le philosophe finlandais Pekka Himanen, selon l’« éthique hacker », le plaisir, la passion, la créativité et le partage doivent être les principales motivations de nos actions. Sur le plan du travail, Himanen oppose l’éthique des hackers à l’éthique protestante du capitalisme, qui postule plutôt qu’il faut vivre pour travailler. Les relations à l’argent et à la propriété sont elles aussi différentes : le gain matériel n’est pas ce qui doit pousser au travail et comme la propriété privée ayant comme objectif le profit est une entrave à la diffusion du savoir et de la culture. Les hackers évitant les organisations hiérarchiques, ils organisent le travail collectif sur la base de la coopération directe à des projets qui intéressent et passionnent leurs participants et leurs participantes : Pekka Himanen, The Hacker Ethic, and the Spirit of the Information Age, New York, Random House, 2001. 

  2. À la fin des années 1980, Timothy Leary, célèbre pour sa promotion de l’usage thérapeutique et ésotérique du LSD, deviendra fasciné par la réalité virtuelle et le cyberespace. Il dira : « Le PC est le LSD des années 1990 ». 

  3. Michael S. Bernstein, Andres Monroy-Hernandez, Drew Harry, Paul André, Katrina Panovich et Greg Vargas, 4chan and b. An Analysis of Anonymity and Ephemerality in a Large Online Community, Actes de la cinquième conférence internationale sur les Weblogs et les médias sociaux (ICWSM-2011), 17-21 juillet 2011. 

  4. George Borzyskowski, The Hacker Demo Scene and it’s Cultural Artifacts, Curtin University of Technology, 1996, http://www.scheib.net/play/demos/what/borzyskowski/. 

  5. Wiliam Gibson, Neuromancer, New York, Ace, 1984. 

  6. Timothy Leary, Chaos and Cyberculture, Berkeley (CA), Ronin Pub., 1994. 

  7. Julian Assange, Menace sur nos libertés, traduction de Cypherpunks. Freedom and the Future of Internet, Paris, Robert Laffont, 2013. 

  8. Voir par exemple les sites http://www.irational.org/, http://0100101110101101.org et http://wwwwwwwww.jodi.org. 

  9. Voir le site du projet Carnivore. Plusieurs œuvres créées à l’aide de Carnivore ont fait partie de l’exposition itinérante Night Vision au début des années 2000.

    Un catalogue a été publié. Tim Griffin, Night Vision, New York, First Pulse Projects, 2002. Voir aussi cette page concernant l'exposition

  10. Peter Krapp, Noise channels. Glitch and Error in Digital Culture, Minneapolis (MN), University of Minnesota Press, 2011. 

  11. Par exemple, le jeu Escape from Woomera, une critique du traitement des demandeurs d’asile en Australie et la tentative du gouvernement d’imposer aux médias de ne pas traiter de l’existence des centres de détention. 

  12. Hakim Bey, TAZ: The Temporary Autonomous Zone, Ontological Anarchy, Poetic Terrorism, Autonomedia, 2003. 

  13. Antoine Calvino, « Pulsations technos », Le Monde diplomatique, juin 2014. 

  14. Eduardo Navas, Remix Theory. The Aesthetics of Sampling, New York, Springer Wein New York Press 2012 et Eduardo Navas, Owen Gallagher et xtine burrough (dir.), The Routledge Companion to Remix Studies, New York, Routledge, 2014. 

  15. Laurence Lessig, Remix. Making Art and Commerce. Thrive in the Hybrid Economy, Londres, Blomsbury Academics, 2008. Disponible en ligne : https://archive.org/details/LawrenceLessigRemix

  16. Le programmeur russe Dmitry Sklyarov a été arrêté en 2001 à la sortie d’une conférence technique en Californie parce qu’il y avait décrit comment contourner les mécanismes de protection des fichiers PDF afin de permettre à son employeur de produire des versions braille de livres électroniques. Après un mois de prison et avoir été forcé de rester aux États-Unis pendant six mois, un jury a déterminé que ce qu’il avait fait pour sa compagnie n’était pas une infraction au copyright américain – soulignons que l’infraction alléguée aurait eu lieu en Russie, où le droit d’auteur américain ne s’applique pas. 

  17. Une des premières ébauches de la définition du concept de logiciel libre publiée dans le premier bulletin du projet GNU date de 1986 : « Premièrement, la liberté de copier un programme et de le redistribuer à vos voisins, qu’ils puissent ainsi l’utiliser aussi bien que vous. Deuxièmement, la liberté de modifier un programme, que vous puissiez le contrôler plutôt qu’il vous contrôle ; pour cela, le code doit vous être accessible » (traduction de Wikipedia). 

  18. Ram Samudrala, The Free Music Philosophy, 1998. 

  19. Antoine Moreau, Le copyleft appliqué à la création hors logiciel, thèse de doctorat, Université Nice Sophia Antipolis, Nice, 2011. Thèse disponible en ligne : http://artlibre.org/these-le-copyleft-applique-a-la-creation-hors-logiciel/. Voir aussi le texte d’Antoine Moreau, « L’art libre, un réalisme poétique » dans ce numéro des NCS. 

  20. On peut se faire une idée de l’ampleur du mouvement par le dernier recensement, en 2014, des œuvres publiées sous une des licences Creative Commons qui en dénombre 882 millions. En 2006, un recensement similaire en avait dénombré six millions. 

  21. L’utilisation d’Internet pour la distribution de créations diverses précède bien sûr le mouvement du libre, comme c’est le cas par exemple avec le projet Gutenberg déjà mentionné. L’arrivée du World Wide Web dans les années 1990 a permis d’autres expériences, comme le Internet Underground Music Archive en 1993, qui, sans être lié au mouvement du libre, a été le premier site Web de partage de musique indépendante. Ce site a anticipé le partage de fichiers audio MP3 et les boutiques musicales en ligne. 

  22. Camille Paloque-Berges et Christophe Masutti (dir.), Histoires et cultures du Libre. Des logiciels partagés aux licences échangées, Paris, Framasoft, 2013. 

  23. Eben Moglen, Sans médias libres, pas de liberté de pensée, transcription d’une conférence d’Eben Moglen à Re : Publica, Framasoft, 2012. 

  24. Richard Stallman, « The right to read », Communications of the ACM, vol. 40, no 2, février 1997. Une traduction française est disponible

  25. Le site Galery of CSS Descramblers maintient une liste de ces créations. 

  26. James Boyle, « The second enclosure movement and the construction of the public domain », Law and Contemporary Problems, vol. 66, n° 33, 2003. 

  27. Joost Smiers et Marieke van Schijndel, Un monde sans copyright… et sans monopole, Framasoft, 2011. 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

3 + 5 =

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.