Réseaux et communication

Le prophétisme hacker et son contenu politique

Partagez —> /

« L’immanence, dans les couloirs du temps »

Octobre 1971. John Draper, un ingénieur électronicien de 28 ans vivant à San José en Californie, acquiert la célébrité en accordant un entretien sulfureux au magazine Esquire, « les secrets de la petite boîte bleue ». Il y révèle l’existence d’appareils électroniques ingénieux, de petite taille, et bien sûr de fabrication artisanale, permettant d’envoyer des signaux simulant exactement les tonalités multifréquences utilisées par la compagnie téléphonique pour contrôler l’ensemble du réseau. L’envoi des bonnes fréquences permet de piloter les autocommutateurs, de router l’appel vers n’importe quel numéro souhaité, tout en déclenchant un signal de fin de facturation au central local. Mais, surtout, John Draper raconte que la fraude est partagée par de nombreuses communautés d’adeptes, qui s’appellent entre eux « phone freaks » ou plutôt « phreakers », et surnomment « MF-ers » ces émetteurs multifréquences, autrement dit « motherfuckers ». L’important n’est pas pour l’instant de se prononcer sur la faisabilité ou sur la légitimité de telles pratiques. Il s’agit plutôt de remarquer que ce qui est frappant pour les commentateurs de l’époque, c’est le ton prophétique employé par Draper lors de la présentation de ses activités. D’emblée, il revendique une démocratisation de ces équipements. Il remarque que le sifflet en plastique offert avec les boîtes de céréales ” Cap’n Crunch “, de la marque Quaker Oat, reproduit exactement la tonalité à 2600 Hertz utilisée par la Bell pour ses signaux de fin d’appel des liaisons longue distance. Un génial détournement d’usage dont il gardera un surnom, et qui sera l’origine historique d’un engouement pour le parasitage technologique. Il se présente comme un guerillero, mais adopte un surnom publicitaire et dérisoire : capitaine Crunch. Il annonce être un combattant pour la libération des communications, mais il a pour seule arme un jouet gratuit accompagnant une boîte de corn flakes. Draper passera l’année 1972 à sillonner le territoire américain avec son van équipé d’appareillage électronique. Il était devenu le roi des phreakers. Il montait de véritables « spectacles technologiques », faisant rebondir des appels à tous les coins du monde capitaliste. C’était à la fois un virtuose et un missionnaire. Arrêté et condamné en 1972, il répandra ses idées en prison : il se dit aujourd’hui persuadé que les techniques envore en usage parmi les trafiquants de drogue pour surveiller les agents fédéraux ont pour origine ses séances de formation. A partir de 1973, il popularisera le piratage auprès du mouvement hippie. Après s’être lié avec le guru Abbie Hoffman du Youth International Parti Line (YIPL), il réussira à faire éditer par ce mouvement le premier bulletin de phreaking, la revue TAP. On peut considérer qu’il est à l’origine de la conversion d’une partie du mouvement radical américain aux thèses de l’usage civique des nouvelles technologies. Parallèlement, il se reconvertira dans l’industrie du logiciel, dont il reste l’inventeur du premier traîtement de texte, Easy Reader.

Dark Avenger

Juin 1991. Toujours aux Etats-Unis, mais l’attaque vient de Bulgarie. « Eddie lives… somewhere in the time ! ». La formule énigmatique tournoie comme un mauvais présage au-dessus du code fou qu’elle semble revendiquer. La phrase est le seul esquif de sens au milieu d’une mer de borborygmes pour les experts informatiques qui désassemblent les fichiers corrompus de plusieurs services informatiques d’Europe et d’Amérique qui viennent d’être « infectés ». « Eddie lives… somewhere in the time ! », c’est le dernier habit humain d’un protoplasme mutant issu du grouillement des borborygmes. Certes, cela faisait trois ans déjà que les premiers virus informatiques s’étaient « échappés » de la boîte de Pandore des laboratoires d’Intelligence Artificielle, en 1988. Mais « Eddie » correspondait à une nouvelle souche, furtive, venue d’ailleurs, hautement contagieuse et destructrice. On apprendra plus tard que son auteur était un jeune ingénieur électronicien de Bulgarie au chômage technique. On apprendra aussi que d’autres virus et chevaux de Troie bulgares, Yankee Doodle (1989), Nomenklatura (1990), Find me (1991), ou Creeping Death (1991), « la mort rampante », zigzaguaient comme Eddie de disque dur en disque dur autour des grandes villes capitalistes. La Bulgarie, suite à un rêve du vieux Jivkov, s’était lancée dans un plan démesuré de fabrication d’ordinateurs dans les années 1980. Mais, comme le reste de la société était marqué par la disette, le marché noir et le rationnement, la plupart de ces équipements flambant neuf restaient inutilisés. Du fait de la pénurie de logiciels commerciaux dans le pays, les ingénieurs de Bulgarie se formèrent aux techniques de piratage. A la fin des années 1980, la légitimité de l’Etat socialiste partait en lambaux. Il régnait un climat de désespoir et de cynisme, propice à l’essor de l’individualisme et à l’expansion d’un capitalisme maffiosi. Dans ce contexte, la personnalité de l’inventeur d’« Eddie » est très singulière. Bien que son nom ne fût jamais établi avec certitude, il devint célèbre sur les forums d’Internet, où il intervenait souvent, sous le surnom de « Dark Avenger ». C’était entre autres un amateur fou de musique heavy metal. « Eddie lives », qu’il avait commencé à travailler en septembre 1988, faisait référence à la mascotte squelettique utilisée sur scène par le groupe Iron Maiden. « Somewhere in the Time » était le titre d’un album de Iron Maiden. Un autre de ses virus, « Number of the Beast », sera considéré comme techniquement plus achevé. Il exploitait une caractéristique peu connue du système d’exploitation des PC, en se logeant dans les espaces inutilisés du dernier « cluster » des fichiers. De cette façon, il ne changeait pas la taille du fichier qu’il parasitait, et devenait quasiment indétectable. Ce virus vicieux et furtif se terminait par une signature étalée sur trois octets : « 666 », le nombre de l’Antéchrist.

« The Prophet »

Enfin, grande vague de répression, Etats-Unis, 1987-1990. Dès 1987, le Secret Service et le FBI ont commencé à retourner des membres de la communauté hacker et à infiltrer des serveurs privés. Ils sont donc déjà bien engagés dans le milieu underground. En 1990, ils prennent prétexte de pannes récentes sur le réseau téléphonique, comme sur ATT le 15 janvier, pour inventer l’hypothèse fumeuse d’un complot technique contre la sécurité de l’Etat. Le fantasme est répandu dans la presse, toute prête à le répercuter. Il s’agit de l’éventualité, à une date synchronisée, qu’une bombe logique paralyse dans une boucle sans fin les principaux autocommutateurs électroniques des compagnies téléphoniques américaines. Le prétexte de cette menace chimérique est bien sûr saisi par la cour de Géorgie pour autoriser les perquisitions auprès des membres de l’élite du mouvement. Le serveur « Black ICE », un légendaire BBS d’Atlanta, est saisi. Une opération du Secret Service d’ampleur inédite, baptisée du nom de code « Sundevil » [Démon Solaire, est aussitôt orchestrée contre différents groupes de l’underground informatique américain. La répression est d’une brutalité inouïe : perquisitions, confiscations de matériels pendant plusieurs années, arrestation des leaders de différents groupes… 23000 disques durs sont mis sous séquestre. L’élite du mouvement est décapitée. Les méthodes employées frisent le terrorisme d’Etat. Lors de la vague de raids qui a lieu en juillet 1989, Robert Riggs, alias « The Prophet », un jeune « hacker » de 23 ans, est arrêté. Une fouille de son domicile entraîne la découverte d’exemplaires d’un document technique de la compagnie régionale de téléphone sur son système des numéros téléphoniques d’urgence. Il sera pour cela condamné dans l’année à une peine totalement disproportionnée : 21 mois de prison ferme pour fraude aux codes d’accès et transport inter-Etat de documents volés. Huit mois plus tard, en mars 1990, dans le cadre d’une deuxième vague d’interpellations, à Austin, Texas, une société éditrice de logiciels de jeux employant cinquante personnes, Steve Jackson Games, fait l’objet d’une perquisition. Les fédéraux arrêtent un cadre de la société, Loyd Blankenship, qui n’était autre que « The Mentor », un membre du premier cercle d’un groupe pirate, la « Legion of Doom ». Tout le matériel est confisqué, notamment le serveur de la société, qui s’appelle « Illuminati », par référence à une secte rationaliste du XVIII° Siècle. Il contenait les documents concernant le « projet Phenix », une élaboration politique et théorique ambitieuse qui, depuis 1988, reliait le monde souterrain des hackers. Ce projet avait été annoncé dans le bulletin hacker « Phrack », dans un texte qui avait valeur de tract. Le « Phoenix » est un oiseau occulte qui renaît de ses cendres après une mort ardente. Pour porter l’attaque contre les structures de contrôle, le projet préconisait une méthode de lutte, basée sur l’invisibilité et le parasitage. La défense, c’est l’invisibilité, qui est un art martial, et l’invulnérabilité, qui est un art occulte parmi les arts martiaux, avait déjà écrit en 1985 Hakim Bey. « Phoenix » aspirait de plus à la renaissance du combat pour rendre librement accessible le savoir technologique. « Les entreprises de télécommunications ne devront plus contenir le droit à la connaissance, la liberté d’explorer ou les possibilités de s’instruire », mentionnait l’appel.

Voilà, selon trois régimes d’usage des nouvelles technologies (un beeper, un virus, un serveur), trois histoires entremêlant des détournements des structures de contrôle, un déplacement de la frontière entre privé et public et, surtout, des biographies de Grands Transparents. Un prophète semblant sorti d’un road movie qui envoie des notes de musique dans la stratosphère en pensant éduquer et civiliser les nouvelles générations. Un « sorcier » déguisé en ingénieur bulgare qui se prend, lui, pour un vengeur masqué. Une secte rationaliste occultiste développant une glose politique et théorique contre la société de contrôle. Un héros technologique nommé « The Prophet ». Les ressemblances sont effectives, troublantes. Une dimension prophétique innerve la base idéologique de la pensée hacker. Que signifie ce prophétisme ? D’où vient-il ? Quelle est la base sociale de ces prophéties ? Quels en sont les contenus éthiques et politiques ?

La rhétorique réactionnaire :

Avant de dégager les grandes lignes de la dimension prophétique des héros de la galaxie des hackers, je pense nécessaire de tordre le cou à certains préjugés tenaces. Il pèse en effet sur leur activité un relent d’infâmie. Etant donné le potentiel spectaculaire d’un tel sujet, le cinéma a bombardé l’opinion publique de stéréotypes. La presse en a ensuite rajouté une couche. Le cliché du mutant cyberconnecté, emmuré derrière sa console, a été gonflé comme une ubuesque baudruche. Vivian Sobchack a analysé dans la presse branchée américaine, notamment à travers les couvertures de Wired et de Mondo 2000, le stéréotype cultivé du « ninja hacker », en montrant l’importance du ton désinvolte, hautain et ironique, faussement détaché et finalement méprisant employé pour parler des « hackers ». Du coup, une telle légéreté dans l’analyse, mêlée à ce glacis technopompeux, a suscité un contre-discours tout aussi stupide que le précédent : ce discours fut orchestré à partir de 1988 par les grandes compagnies de logiciels qui s’étaient regroupées dans des alliances pour lutter contre la multiplication des contrefaçons, ainsi que par les agences étatiques de sécurité informatique, qui avaient tout intérêt à exagérer la menace. Selon eux, les hackers ne seraient qu’une ribambelle de gosses mégalomanes, voulant faire parler d’eux, à la conduite sans aucune portée éthique ou civique. La subtilité de l’organisation interne, la finesse de la cohésion entre les groupes, mélange de rivalité agonistique et d’adhésion à une éthique commune, étaient massacrées en un quart de page. Le goût pour l’ostentation ou l’individualisme étaient érigés en caractéristiques fédérantes, alors qu’ils correspondaient uniquement à l’occupation d’une position précise à l’intérieur de la « scène » underground.

Je souhaite plus particulièrement démolir un argument réactionnaire très répandu. Cet argument développe l’idée que les « hackers », en répandant des virus et en piratant des sites, ne seraient que des marionnettes aux mains des professionnels de la sécurité. Il condamne une attitude avant-gardiste et militante en raison des effets pervers qu’elle est susceptible d’induire, ce qui est le prototype même de la rhétorique réactionnaire. Dans une version plus sophistiquée ou plus sournoise, l’argument se métamorphose sous la forme de ce qu’on pourrait appeler une « hypothèse faible ». Selon l’hypothèse faible, les hackers seraient utilisées par l’industrie informatique dans sa conquête du marché des télécommunications. Ainsi, en combattant les réseaux téléphoniques, et notamment en critiquant les monopoles des opérateurs (France Telecom, Deutsches Telekom, sont des cibles privilégiées sur les BBS de hackers, tout comme les compagnies Bell aux USA, qui conservent un quasi-monopole sur les liaisons régionales), les hackers seraient les instruments malgré eux de la déréglementation des télécommunications. En montrant les failles du réseau, ils supprimeraient des raisons légitimant le monopole : les garanties de sécurité des personnes (accès aux services d’urgence), de confidentialité et de moralité du réseau. Cet argument s’appuie sur le constat d’une coïncidence, à partir de 1985, entre l’intensification des pratiques de hackers et la pression exercée par l’industrie informatique sur le secteur des télécommunications. Cette pression renvoie principalement au fait que, dans les années 1980, le coût des liaisons interurbaines était le principal facteur de limitation de l’équipement en réseaux informatiques des clients professionnels des entreprises informatiques. Un des moyens de faire baisser les tarifs interurbains était la remise en cause des péréquations pratiquées dans le cadre du monopole. Mais faire des hackers les sous-marins de l’industrie informatique, dans la bataille qu’elle livre face à l’industrie des télécommunications, c’est sous-estimer la dimension structurellement antagonique de l’inventivité politique des « hackers ». En effet, la lutte systématique qu’ils opèrent contre la normalisation informatique, à travers une guerilla sans répit contre les standards et un combat contre les oligopoles et les ententes, est un germe de contestation radicale contre la structuration du marché inhérente à ce secteur, caractérisée par une tendance naturelle à la standardisation. Ce n’est pas tant un anarchocapitalisme hostile aux monopoles d’Etat qu’un « anarchocivisme » combattant les ententes et les oligopoles qui structure la position des « hackers ».

« Hackers d’Etat » et « hackers rebelles »

Il n’est pas inutile tout d’abord de détailler l’organisation souterraine de l’univers des hackers, pour mieux localiser ce qui nous intéresse : le prophétisme hacker. L’espace des « hackers » regroupe tout une ensemble d’usagers de l’informatiques caractérisés par une hétérodoxie d’usage : généralement autodidactes, ils adoptent un style non-formel de programmation, valorisent les tâtonnements exploratoires. Une des raisons qui justifie l’entrée dans le milieu est la critique de la pédagogie scolaire, fondée sur l’inculcation et la prohibition du toucher. Cela est bien résumé dans le Manifeste du hacker de The Mentor : « Je suis un hacker, entrez dans mon monde… Mon monde est un monde qui commence avec l’école… (…) J’ai écouté les profs expliquer pour la quinzième fois comment réduire une fraction. Je le comprends. « Non, Mme Smith, je n’ai pas montré mon travail. Je l’ai fait dans ma tête… » Fichu gosse. Il l’a probablement copié. Tous pareils (…) A l’école, on nous nourrissait à la petite cuillière de blédine pour bébé alors que nous avions faim de steack… les bouts de viande que vous nous refiliez étaient prémâchés et sans goût. Nous avons été dominés par des sadiques, ou ignorés par des apathiques ». Quant à cet espace regroupant les hackers, il est nettement polarisé. On peut distinguer une fraction dominée, caractérisée par une infériorité en âge, en titres, en « faits d’armes ». Elle regroupe généralement des novices. Du fait de leur position, ils sont néanmoins conduits à s’appliquer à faire la démonstration technique et à court terme de leur compétence. D’où leur penchant pour la création de virus, la conception de sites web, le piratage de sites officiels, et surtout la programmation de « démos » (les « démos » sont de petites animations destinées à exploiter, de la façon la plus spectaculaire, des particularités inconnues d’un système d’exploitation). L’engouement pour ces défis est accru par le caractère violemment concurrentiel du marché des programmeurs de logiciels, où la « démo » est un critère décisif d’embauche. L’exploration était ainsi extrêmement valorisée dès l’origine de la micro-informatique, et elle fait même encore parfois office de critère de recrutement. Mais cette soif de virtuosité technique conduit néanmoins ces jeunes à un irrespect des codes éthiques, ce qui me conduira à les écarter de l’analyse du prophétisme. Je me focaliserai donc sur la fraction dominante, dégagée du souci de prouver, car ayant accédé à un statut d’ »autorité ». Cette autorité, généralement acquise sur un mode charismatique, transfigure une ancienne virtuosité technique. On trouve au sein de cette fraction dominante deux catégories de « figures charismatiques ». Chacune est fondée sur un mode particulier de politisation de l’éthique hacker. Ce sont ces deux figures qui composent le prophétisme hacker.

L’une de ces figures correspond aux hackers qui, dans leur vie « au grand jour », exercent ou ont occupé un emploi rémunéré dans un cadre étatique (recherche publique, enseignement, justice). Ce sont les « hackers d’Etat » : ils mettent en avant l’utilité pédagogique et le rôle dans l’innovation et le test de cette pratique. Ils prônent une libération totale de l’information, en combattant à la fois la commercialisation des logiciels et l’établissement des protections intellectuelles. De ce fait, ils ne sont pas défavorables à l’ intervention de l’Etat qui, en salariant les travailleurs intellectuels, les autorise à mettre dans le domaine public leurs productions, ce qui dynamise l’innovation. Un « hacker d’Etat » emblématique est ainsi Richard Stallman. Ce dernier était un chercheur du laboratoire d’Intelligence Artificielle au MIT, spécialiste du langage LISP, un langage récursif très hétérodoxe. En 1984, il décide de fonder la Free Software Fondation (Fondation du Logiciel Libre), une organisation sans but lucratif ayant pour but de développer un environnement logiciel complet entièrement compatible avec le standard de fait du moment, Unix. Cet ensemble, baptisé « GNU » (acronyme de « Gnu is Not Unix, à prononcer « new »), devait être fourni entièrement gratuitement. De plus, il devait être entièrement disponible sous forme de code source, de telle sorte que n’importe quel usager puisse en pénétrer les rouages intimes, comprendre comment il a été conçu, et éventuellement l’améliorer. Le projet rendait au logiciel sa valeur sociale et pédagogique. Une notion légale originale, le « copyleft », par opposition au copyright, donne le droit à quiconque le désire de donner le code source à n’importe qui, et interdit à quiconque de le faire payer ou d’en empêcher la diffusion. Tout amélioration ou contribution est bienvenue. La FSF est formée uniquement de volontaires. Ces ressources seront presque uniquement constituées de dons d’argent et de matériel. Hewlett-Packard par exemple lui donna six stations de travail. L’argent servait à embaucher des rédacteiurs de manuels ou certains programmeurs embauchés pour les parties techniques de GNU. Stallman, vivant ascétiquement, a vu son abnégation reconnue en 1990, en recevant le prix de la fondation MacArthur (240 000 dollars).

L’autre figure, antinomique, correspond plutôt à des personnes qui occupent des positions hautes dans l’ordre marchand (entrepreneurs indépendants, travailleurs libéraux) : dressée à la fois contre les monopoles abusifs et l’Etat, elle compose ce qu’on peut appeler « la figure du hacker rebelle ». La politisation, dans le cas de la figure rebelle, passe par une revendication de résistance des citoyens face aux menaces que laissent planer les Etats et les grandes compagnies sur la protection de la sphère privée dans les réseaux électroniques. Le but est d’étendre aux réseaux informatiques les protections constitutionnelles dont bénéficient les autres moyens de communication. Un représentant emblématique de cette position est le programmeur Mitch Kapor, auteur du fameux logiciel de comptabilité « Lotus », et longtemps directeur de sa PME au moment de son émergence. Ancien hippie, ancien membre du MIT, il a créé en 1990, avec le parolier du groupe punk des Grateful Deads, l’Electronic Frontier Foundation (EFF). Il s’agissait au départ d’enrayer le terrorisme d’Etat déployé pendant l’opération Sundevil, et à la mise sous tutelle policière du réseau. Par de nombreux aspects, l’éthique « libertarienne » des rebelles est contradictoire avec celle des « hackers d’Etat », puisqu’elle aboutit à la volonté de défendre, par le moyen de la cryptographie, une confidentialité des informations échangées par les citoyens sur le réseau. Le souci de protection de la vie privée entre en conflit avec l’objectif de libération totale de l’information. Un des héros de la scène rebelle défendu par l’EFF est ainsi le hacker Philipp Zimmerman, auteur de l’algorythme de cryptage PGP, réputé inviolable, et qui l’a diffusé librement sur le réseau. De cette contradiction, certains hackers comme « Seeker One » sont d’ailleurs conscients, puisqu’ils s’efforcent de la minimiser, en soulignant que leur angoisse porte essentiellement sur l’absence de fiabilité des informations sur le réseau (elles sont modifiables par n’importe quel utilisateur expérimenté) et non sur l’absence de confidentialité.

Prophétisme et utopies pastorales

Les hackers s’opposent à la domination des professionnels, ces « serviteurs » rémunérés d’une compagnie (IBM, Microsoft), aux méthodes formalisées et standardisées, qui tiennent lieu de « prêtres » de cet univers technologique : ils administrent comme des bureaucrates cléricaux la « religion du Dieu Wintel ». Mais c’est en s’opposant avec une force égale aux sorciers et aux prêtres qu’ils s’installent définitivement dans une posture prophétique. Ainsi, leur éthique s’oppose aussi à la volonté d’enrichissement des simples virtuoses. C’est sur la question du don et de la gratuité que s’établit l’opposition aux virtuoses. La gratuité de leur parole prophétique, le fait que le prophète hacker soit obligé de vivre du travail de ses mains, ou, comme Stallman, d’aumônes qu’il n’a pas expressément sollicitées, le fait qu’il ne puisse jouir que pour un temps très bref de la générosité de ses adeptes, sont soulignées avec force. C’est depuis cette position éthique typique du prophétisme que les hackers développent un discours politique au contenu original dont nous pouvons percevoir trois différentes dimensions.

Il faut d’emblée écarter un éventuel malentendu : ce prophétisme n’a absolument rien de commun avec un discours courant dans le cadre des nouvelles technologies, l’utopisme technologique. C’est au contraire dans un violent entêtement tant contre la prose que contre le contenu de l’utopisme technologique que s’est constamment et vaillamment construit le style prophétique des hackers. Alors que l’utopisme technologique consiste à promouvoir une technologie future, non encore existante, pour penser l’émergence d’un nouveau monde, le prophétisme technologique s’inscrit dans le cadre d’une technique déjà existante, et essaye d’en imaginer un usage civique. Alors que l’utopisme promeut l’avènement d’un futur possible, le prophétisme technologique explore les virtualités d’une réalité usuelle. A l’emphase dramatique des utopistes s’opposent le doute, l’autodérision et la satire des pamphlets hackers. En effet, la conduite héroïque des prophètes du computer underground passe par une volonté de réformation éthique. Les voies d’une telle ascèse éthique privilégient l’usage des techniques. Elles supposent donc la maîtrise virtuose d’instruments technologiques déjà courants.

C’est autour de la question du pastoralisme que s’enracine historiquement le violent antagonisme entre le techno-utopisme et le mouvement hacker. Les utopies technologiques (Carlyle, Emerson, Jefferson) éclorent aux USA à partir de l’invention de l’électricité : critiquant l’ordre industriel, l’ exploitation des ouvriers, la bureaucratisation (overorganisation) et la déshumanisation de la société, elles prônèrent une réconciliation entre agrarisme et industrialisme. L’électricité était chantée pour ses promesses d’une suppression des fumées et des flammes. Lewis Mumford, célébrant l’ère néotechnique, souhaite généraliser le principe du réseau électrique aux écoles, aux bibliothèques, aux galeries d’art, aux théâtres, aux hôpitaux. Auteur d’un livre sur le pastoralisme des utopies technologiques après la guerre de Sécession, Leo Marx y souligne l’importance du thème du «jardin paysager », middle landscape, transportant et relocalisant la nature dans la cité, elle-même redevenue local sain. Il recense les dispositions morales conférées aux personnes dans ces pépinières néo-industrielles : dépolitisation, autocontrôle ; les citoyens utopiques se conforment, en habit, en taille des cheveux, en nourriture, à ne pas fumer ni boire. Et de telles rhétoriques pastorales ne constituent rien d’autre que la base idéologique des modèles d’organisation du personnel appliqués dans les firmes naissantes de l’industrie micro-informatique. L’exemple d’Intel est significatif. Intel, qui devint l’archétype de toutes les fondations d’entreprises qui eurent lieu ultérieurement dans la Silicon Valley, est fondée en 1957 par Bob Noyce, transfuge d’une société de fabrication industrielle de transistors installée dans d’anciens hangars de séchage d’abricots à Mountain View en Californie. Extrêmement autoritaire, Noyce fait par exemple installer des détecteurs de mensonge pour mieux contrôler ses employés. Dans les années 70, il lancera une banque du sperme de « génies ». Noyce adopte une nouvelle méthode d’organisation : pas de bureaux mais des boxes ; des ingénieurs peu nombreux, sévèrement triés, et tous techniciens de formation; une participation aux profits de tous les employés, même portiers et secrétaires. « Il était fils de pasteur de l’Iowa et sa manière de concevoir les rapports sociaux était le reflet de ses origines » . On pourrait montrer la même chose de l’entreprise Microsoft.

La signification de ce prophétisme est ainsi la résistance contre un utopisme patronal. Mais la particularité de la proposition politique des hackers est qu’elle ne coïncide pas avec un simple appel à résister. Lorsqu’il fait son anticipation de la zone d’autonomie temporelle (TAZ) susceptible d’être libérée par la pratique collective du piratage informatique, Hakim Bey remarque que la réaction seule ne peut fournir l’énergie requise pour qu’une TAZ se manifeste ». Dans cette recherche d’inspirations proprement positives, on peut saisir pour terminer trois grandes références historiques invoquées par les hackers pour définir leur politique.

De nouveaux explorateurs puritains :

Une dimension très connue est la « guérilla ». L’utilisation des réseaux informatiques permet d’établir des liaisons transversales qui court-circuitent l’ordre pyramidal ; elle rend techniquement possible un changement rapide de localisation, qui permet de lutter efficacement contre le pouvoir des Etats. Nous voudrions plutôt, pour conclure, insister sur les deux autres dimensions, qui offrent des pistes intéressantes à la réflexion politique. Commençons par le vecteur exploratoire. Une des sources historiques de la construction politique du mouvement « hacker » est l’épopée des explorateurs puritains qui, en rupture avec toute tradition, ont forgé les bases d’un « nouveau monde ». Les « hackers » font référence à une généalogie insolite d’explorateurs puritains. Alors que l’historiographie dominante renvoie communément aux sectes baptistes ou calvinistes, à la suite notamment de l’étude magistrale de Max Weber qui attache une grande importance aux « quakers », le mouvement débusque la face ombrée de cette genèse. Il glisse leurs pas dans ceux des membres de sectes moins connues, Antinomiens, Diggers, Levellers, qui décidèrent de faire un pacte avec les Indiens, en s’alliant avec leur contraire. Si la conversion aux paganisme des Antinomiens reste aujourd’hui encore assez mystérieuse, la volonté (semble-t-il mise en pratique par certains groupes) d’une « occultation » par dilution dans les tribus indiennes est quant à elle quasiment occultée. Hakim Bey fait remonter à ces influences la naissance des «sociétés pirates » dans les principales îles des Caraïbes. Les Maroons, implantés à la fois en Jamaïque et sur le continent, adoptaient les esclaves évadés, et fonctionnaient comme des étapes sur le Underground Railway, le circuit d’évasion des esclaves. Ils avaient une religion triraciale, paganiste et syncrétiste, le HooDoo. Bien loin de ne voir dans la politique des « hackers » qu’une irrationnelle soif de profit orchestrant le pillage et la rapine, les partisans y voient une structuration alternative du capitalisme, mêlant incitation à l’innovation et socialisation très forte du produit, sur la base d’un contrat égalitaire. Le refus des structures traditionnelles, distinguant les îles boucanières de simples organisations mafieuses, mais aussi la valorisation de l’exploration, la vocation d’être temporaire (quitte à changer d’île), confèrent à ces organisations un esprit spécifiquement capitaliste.

L’anonymat dans l’intimité :

La troisième source souterraine qui irrigue la pensée hacker a rapport avec la préoccupation pour la pornographie. Il est connu que la pornographie a toujours été utilisée comme un cheval de bataille par ceux qui veulent brider les espaces publics électroniques. Plus concrètement, certains hommes de loi et politiciens conservateurs ont utilisé la pornographie comme prétexte pour introduire une première censure sur Internet, créant ainsi un précédent. Mais la référence à la pornographie n’est pas simplement défensive. Elle s’appuie sur une identité de configuration entre la technologie informatique et les gadgets sexuels inventés par les pornographes (je pense notamment au godemichet). « La relation informatique se produit par l’interface-écran, qui permet la simulation, la substitution, et instaure une double condition d’anonymat et d’intimité distancée ». Un tel régime d’anonymat dans l’intimité fut précisément inventé, au XVIII° Siècle, par les écrivains et les philosophes qui instituèrent le premier corpus de littérature pornographique. La défense d’un droit à l’anonymat sur les réseaux annonce la constitution d’un nouveau régime du public, et y inscrit les premiers arpentages d’usagers.

Ces élaborations, qui frayent un chemin constamment original dans la pensée politique récente, permettent de saisir l’irruption, autour de la fraction prophétique de la mouvance hacker, d’une pensée politique cohérente, qui renoue les fils entre trois séries de discours critiques qui avaient été séparés dans la pensée politique moderne : le discours contre l’ordre social, autour de la préoccupation pornographique, le discours contre le capitalisme, autour de la politisation de l’exploration, et le discours contre l’Etat, autour de la pensée de la différence. C’est une des armes que nous laissent ces premiers résistants parmi les travailleurs de l’immatériel, derrière leur déguisement mystique et prophétique, pour la construction de mouvements sociaux à venir.

1 Robert CRINGELY, Bâtisseurs d’empire par accident, Origines et dessous de la Silicon Valley, [Accidental Empires, 1993, Addison Wesley, p.33.