AIX-MARSEILLE UNIVERSITÉ

INSTITUT D’ÉTUDES POLITIQUES D’AIX-EN-PROVENCE

MÉMOIRE

pour l’obtention du Diplôme

HACKERS EN POLITIQUE Politisation du cyberespace et hacktivisme

Par Madame Sophie ANDRIOL

Mémoire réalisé sous la direction de Madame Stéphanie DECHEZELLES

Année universitaire 2013-2014

L’IEP n’entend donner aucune approbation ou improbation aux opinions émises dans ce mémoire. Ces opinions doivent être considérées comme propres à leur auteur.

MOTS CLEFS

Hackers – Internet – Politique - Politisation

Communauté – Mouvement social – Mobilisations

Hacking – Hacktivisme – Activisme

RÉSUMÉ

Pirates des temps modernes ou corsaires du cyberespace ? Au-delà de l’anonymat cher aux hackers, ce travail de recherche sociologique a pour ambition de décrypter les modalités de leur entrée en politique. L’analyse des trajectoires individuelles des hackers et du spectre de leurs engagements permet de prendre la mesure de la politisation du mouvement et d’explorer ses modalités, du hacktivisme anonyme venant en aide aux populations des révolutions arabes, au militantisme partisan en Europe. Ainsi, au travers de l’étude des structures et des contextes qui portent le mouvement ou le condamnent, nous éclairons ici les dynamiques d’un processus de politisation qui ont fait d’un club de mordus de l’informatique d’une prestigieuse université américaine le mouvement protéiforme et engagé que l’on connaît aujourd'hui, sur la Toile comme dans les Parlements.

REMERCIEMENTS

J’adresse toute ma gratitude aux hackers et hackeuses qui ont m’ont généreusement accordé leur temps et leur confiance, et ont été une grande source d’inspiration. La réalisation de ce mémoire a dépendu de leur participation, et leur est donc dédiée.

Toute ma reconnaissance à un comité de relecture aussi patient qu’efficace : Sylvie, Pauline, Marina, Papa, Maman.

Mention spéciale enfin à mes amis, et spécialement à mes colocataires, qui m’ont patiemment supportée et soutenue tout au long de ce travail.

SOMMAIRE

INTRODUCTION

Partie I – La naissance du hacktivisme et les déterminants du processus de politisation du mouvement hacker.

A. La subversion au cœur de l’histoire du hacking. 1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture. 2) De bidouilleurs en experts : utilisations et évolutions du mouvement.

B. Des pranksters aux hacktivistes : redéfinition des représentations et basculement vers la politisation du hacking. 1) Privatisation et répression dans le cyberespace. 2) Les hackers entrent en résistance : débuts du hacktivisme.

C. Influence rétroactive de l’éthique hacker avec les technologies développées. 1) Construction d’un outil à partir d’un imaginaire collectif. 2) Le hacktivisme marque-t-il un renouveau des mobilisations collectives ?

Partie II – Engagement individuel et entreprises collectives du hacktivisme.

A. Les degrés et processus d’engagement des hackers en politique : portraits, motivations et trajectoires personnelles. 1) Portrait sociologique du hacker. 2) Du hacker au hacktiviste : quels processus d’engagement ?

B. Organisation des structures du hacktivisme et cadrage des mobilisations. 1) Maillage de la communauté dans l’espace physique. 2) Collectifs hacktivistes et formations politiques : figures de proue de la politisation du mouvement.

C. Pratiques discursives et contextes politiques qui informent le hacktivisme. 1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et potentiellement antagonistes. 2) Lignes de tension au sein du mouvement en réaction aux prises de position des acteurs extérieurs.

CONCLUSION

INTRODUCTION

A l’évocation du terme « hacker », l’écho est unanime : on parle des « pirates », des « », de « vols de numéros de cartes bleues ». Et c'est en somme tout ce qu’on en verra si l’on se contente de regarder la surface de ce mouvement protéiforme : des informaticiens asociaux, ou de petits génies de l’Internet, qui passent leurs journées devant un ordinateur et s’amusent à infiltrer les réseaux de firmes multinationales ou les serveurs gouvernementaux, ou peut-être aussi cette image en vogue d’une armée de Chinois prêts à lancer des cyber attaques contre les Etats-Unis. C'est en tout cas ce que laissent croire les quelques reportages consacrés aux hackers diffusés aux heures de grande écoute. Aux hackers est associée tantôt une connotation péjorative, celle du cyber- terroriste tapi dans l’ombre, et qui menace de sa maligne virtuosité notre sécurité sur le Web, et tantôt l’image positive du héros du cyberespace1, qui fascine de par sa capacité hors normes à maîtriser les arcanes d’une science informatique que nous utilisons quotidiennement sans jamais l’avoir vraiment comprise.

Et pourtant, appareillant de leur port d’attache suédois, les « pirates » sont passés à l’abordage du vaisseau amiral de l’Union Européenne, en installant dès 2009 deux émissaires au Parlement. D’ailleurs, en étant plus attentif, on remarque que des notions, telles que la neutralité du Net2, ou la libre circulation des données, commencent à émerger dans le débat public. On en a récemment entendu parler à l’occasion de l’accord entériné par le Parlement européen le 3 avril dernier3, mais avant cela autour de projets de lois dont on connaît davantage les acronymes que le contenu : PIPA, SOPA, ACTA…

1 Espace virtuel rassemblant la communauté des internautes et les ressources d’informations numériques accessibles à travers les réseaux d’ordinateurs (Larousse). 2 VION-DURY, Philippe. « Vainqueurs et losers : voilà à quoi ressemblerait un Internet sans neutralité ». Rue 89. 25 avril 2014 (Disponible à l’adresse : http://rue89.nouvelobs.com/2014/04/25/vainqueurs- loseurs-voila-a-quoi-ressemblerait-internet-sans-neutralite-251773) 3 FRADIN, Andréa. « La neutralité du Net adoptée au Parlement européen : d’accord, mais ça veut dire quoi ? ». Slate. 3 avril 2014 (Disponible à l’adresse : http://www.slate.fr/economie/85509/neutralite-du- net-adoptee-parlement-europeen-explication). 1 On a également pu être impressionné par les Anonymous déchaînant leur courroux numérique contre quiconque prétendait nuire à l’organisation Wikileaks (en l’occurrence les géants Paypal ou Visa), et les masques de Guy Fawkes envahir les rues. Au milieu de ce bouillonnement de revendications, difficile donc de faire la part de ce qui relève exactement du hacking, ou même de comprendre ce que « hacktivisme » signifie.

On remarque cependant d’emblée la spécificité que revêtent ces mobilisations, qui sont canalisées et diffusées virtuellement, et qui ont pour objet l’Internet. Les hackers, pionniers de l’Internet et des nouvelles technologies, viennent aujourd'hui au secours des principes fondateurs de l’outil qu’ils ont créé, en s’appuyant sur ce vecteur pour organiser leurs mobilisations.

On observe également la diversité des postures que semblent aujourd'hui contenir le « hacktivisme », notamment au travers des dénominations de black, white, grey, ou encore rainbow hats4. Face à ces nombreux questionnements autour du phénomène hacker, il semble nécessaire d’explorer ce système, et de tenter de comprendre en interrogeant les dynamiques du mouvement et les acteurs eux-mêmes, ce que sont précisément leurs revendications.

§ Internet dans le champ du politique : contexte et enjeux du sujet.

Le mouvement hacker et le hacktivisme se développent principalement entre l’Europe et les Etats-Unis, ces puissances occidentales se situant du « bon côté » de la fracture numérique, et qui ont bénéficié pleinement des progrès de l’informatique. En effet aujourd'hui, le taux de pénétration d’Internet en Amérique du Nord est de 81%, et de 78% en Europe de l’Ouest, contre seulement 18% en Afrique ou 12% en Asie du Sud5. Le caractère massif de cet usage d’Internet, et le fait que notre vie s’organise toujours

4 Il est d’usage de nommer les hackers « chapeaux » noirs, blancs, gris ou multicolores, selon les intentions qu’on leur prête. Ainsi, un hacker considéré comme malveillant sera classé dans la catégorie « black hat ». 5 ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse : http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/) 2 plus via les réseaux, indiquent en effet que l’Internet est devenu un territoire de luttes à part entière.

Dans ce contexte, où la notion de mondialisation est portée à son paroxysme en abolissant presque totalement les frontières au sein du cyberespace, les différents enjeux de maîtrise des données personnelles, de vie privée ou encore de surveillance organisée par les pouvoirs publics se font jour. Ces questions ont été très médiatisées au travers des différents projets de lois qui ont récemment provoqué la levée de boucliers du mouvement hacktiviste. On a pu voir en 2011 aux Etats-Unis, sous la pression des industriels du disque et du cinéma, les propositions de loi Stop Online Act (SOPA) et Protect IP Act (PIPA)6 qui avaient pour cibles les sites de partage de contenu multimédia, tels que The Pirate Bay. Face à ces mobilisations d’une ampleur inédite sur la Toile comme dans les rues, et au lobbying hacktiviste, les soutiens à ces projets de loi se sont finalement amenuisés jusqu’à ce qu’ils soient retirés. Plus récemment, c'est l’Accord commercial anti-contrefaçon (ACTA)7 qui a fait parler de lui en Europe et aux Etats-Unis, et à l’occasion duquel les hacktivistes ont à nouveau signé une victoire retentissante. Il y a enfin eu l’affaire Snowden, du nom de cet informaticien américain qui a révélé au grand jour les écoutes et collectes de données opérées par les agences du Renseignement américain (la National Security Agency ou NSA) grâce aux programmes Prism et XKeyscore.

La nouvelle cartographie des pouvoirs sur le cyberespace engage donc de nouveaux acteurs et de nouvelles communautés, dont l’unité de base est constituée d’internautes, autrement dit de citoyens du monde entier qui accèdent au Réseau à tout moment et y consultent, y reçoivent ou y échangent des informations. Les Etats tentent de superviser ce nouvel espace et de le réguler, et en quelque sorte d’y prolonger les prérogatives qu’ils ont sur leurs territoires nationaux. Internet est également un merveilleux outil pour les

6 « SOPA, PIPA : Qu’est-ce que c'est ? Où en est-on ? ». Obsession. 20 janvier 2012 (Disponible à l’adresse : http://obsession.nouvelobs.com/high-tech/20120118.OBS9096/sopa-pipa-qu-est-ce-que-c-est- ou-en-est-on.html) 7 L’Accord Commercial Anti Contrefaçon (Anti-Counterfeiting Trade Agreement ou ACTA) a été négocié secrètement par une dizaine de pays (dont l’Europe et les Etats-Unis). Il comportait notamment une procédure simplifiée pour permettre l’accès des ayants-droits à l’identité des utilisateurs suspectés de télécharger illégalement des contenus multimédias. La proposition sera finalement rejetée par le Parlement Européen à 478 voix contre, 39 voix pour et 165 abstentions. (Source : http://www.lemonde.fr/technologies/article/2012/07/04/le-parlement-europeen-vote-contre-le-traite-anti- contrefacon-acta_1729032_651865.html) 3 entreprises, qui y trouvent un puissant vecteur de profit, de la publicité à la vente de produits et de services en ligne à des coûts très réduits.

Mais comme nous l’avons évoqué, l’activisme a également fait irruption sur le Réseau : les ONG y ont leurs sites leur permettant de lancer des pétitions et de récolter des dons, les réseaux terroristes en font un outil de propagande et de recrutement.

Tout ceci s’inscrit par ailleurs dans un contexte dit de « crise du politique » et de la représentativité, c'est-à-dire d’une méfiance et d’une hostilité croissante envers le système politique8. Celle-ci conduit les citoyens à favoriser les populismes, dont on observe la montée en Europe aujourd'hui, et a minima à privilégier les initiatives de démocratie directe, ou ce que les Pirates appellent « démocratie liquide ». Or, l’avènement des nouvelles technologies et surtout d’Internet offre l’espoir d’une « mise à égalité entre dominants et dominés»9, puisque les rapports de force du monde réel sont bousculés dans le cyberespace, où le poids des institutions est tout relatif comparé à la fluidité des données et à la masse des utilisateurs, tous placés sur la surface plane de la Toile.

C'est dans ce contexte de remise en question des lignes de frontières qu’émerge le hacktivisme, qui regroupe une myriade d’individus différents sous la bannière des droits individuels dans le cyberespace. Du fait même de son lieu et de son objet, le hacktivisme est un mouvement social qui présente des caractéristiques bien particulières que nous nous attacherons à étudier ici.

Nous partons donc du postulat de départ qu’il existe une politisation du mouvement hacker, que l’on voit apparaître progressivement depuis les années 1990, et dont l’une des principales caractéristiques est le mouvement hacktiviste. Ce dernier donne corps au croisement des problématiques politiques avec celles du monde hacker, qui se destinait alors jusque-là seulement à des problématiques techniques. Les prises de positions des hackers dans les médias, leur regroupement en lobbies et leurs diverses activités visant à

8 DORMAGEN, Jean-Yves, MOUCHARD, Daniel. Introduction à la sociologie politique. Éd. De Boeck. Collection Ouvertures Politiques. 2ème édition. 2008. Pages 95-104. 9 RIEMENS, Patrice. « Quelques réflexions sur la “Culture hacker”, Multitudes, 2002/1 n°8, p.181-187. 4 avoir un impact direct sur les politiques publiques, d’abord aux Etats-Unis puis en Europe, sont autant de signes de cette politisation, couronnée par l’entrée en politique des hackers en 2006, sous l’étiquette du parti Pirate.

Pourtant, malgré tous ces développements, la littérature scientifique sur le sujet n’est encore que très peu nourrie. La récente irruption dans le champ du politique d’un « parti Pirate », les nombreux coups d’éclat de Wikileaks ou d’Anonymous, paraissent pourtant mériter que l’on se penche davantage sur un tel phénomène.

Ce mémoire est donc une entreprise de démystification tout autant qu’un travail sociologique visant à comprendre ce « côté obscur de la force » de l’Internet, et ce qui motive les hackers à passer des systèmes informatiques au système politique.

§ Le sens du hacking et son appréhension par des cadres sociologiques.

Préalablement à toute présentation plus complète du sujet, il faut commencer par définir ce que l’on entend par « hackers », et donc par « hacking ». Le hacking est une pratique qui prend corps dans le contexte des années 1960 aux Etats-Unis, et plus spécifiquement au sein du microcosme qu’est le Massachussets Institute of Technology (MIT). Il s’agit tout autant d’une activité technique que d’un exercice d’imagination : le hacking est la réappropriation et la reconfiguration créative d’outils technologiques10, à savoir en l’occurrence l’informatique qui se développe à l’époque. Ainsi, John Draper (plus connu sous son pseudonyme « Captain Crunch ») décrit le hacking comme un « état d’esprit qui consiste à contrôler la technologie plutôt que se laisser contrôler par elle ». Un hacker serait donc une « personne qui fait un usage créatif des techniques pour qu’elles répondent à son besoin, en les détournant de leur finalité initiale » (NOOR, BLANC, 2012).

10 JORDAN, Tim, TAYLOR, Paul. Hacktivism and Cyberwars, Rebels with a cause?, Éd. Taylor and Francis. 2004. 5 C'est donc le « hack » qui est l’élément de base du hacking. Il fait référence à un tour de force virtuose de programmation11, ou plus largement à l’utilisation de la technologie d’une manière originale. Soulignons toutefois que ceci est la définition originelle et la plus large du hack, et qu’elle fait aujourd'hui l’objet de débats, notamment en ce qui concerne la place que l’illégalité peut y prendre. Nous y reviendrons.

Le hack – et donc le hacking, qui est l’effectuation du hack, sa pratique – est avant tout une disposition d’esprit. Turkle (1984) 12 en fait une théorisation efficace, en comparant la quête du hack à celle du « Saint Graal ». On remarque donc d’emblée la dimension mystique intégrée à la pratique et l’aspect totalisant que peut revêtir cette quête pour les individus qui y dévouent leur vie. Turkle souligne que le hack relève d’une esthétique particulière, qui rappelle la magie. Elle prend l’exemple de John Draper, qui s’était fait une spécialité de hacker les téléphones et le réseau téléphonique, et narre l’expérience suivante : Draper plaçait deux téléphones côte à côte sur une table, composait un numéro sur le premier, et le second sonnait après un laps de temps correspondant au délai nécessaire pour que l’appel transite à travers le monde avant de revenir à ce téléphone, le tout, bien sûr, sans avoir à payer la communication.

Il y a là, dit Turkle, « un résultat vraiment surprenant obtenu par des moyens ridiculement simples ». C'est le premier aspect constitutif du hacking : comme un athlète fait paraître la figure la plus périlleuse et technique d’une simplicité étonnante à ses spectateurs, le hacker accomplit des exploits techniques sans en avoir l’air, d’un simple geste. Le second trait caractéristique du hacking est contenu dans le premier, à savoir la maîtrise absolue de la technique, la parfaite connaissance des composants de la machine et de leurs interrelations qui permet d’en avoir un contrôle total. Enfin, le troisième élément déterminé par Turkle est le fait que « le hacker est une personne hors du système qui n’est pourtant jamais exclue par ses règles ». Le hacker, de par sa dévotion à la technologie et son appétence pour le contournement des règles, est de fait une personne en marge de la société. Jordan et Taylor associent ce dernier élément à l’illégalité du hacking, mais il conviendra de nuancer ce propos. En effet, on remarque que l’illégalité est moins une condition sine qua none du hack qu’un dommage collatéral, puisque le

11 La programmation est « l’ensemble des activités liées à la définition, à l’écriture, la mise au point et l’éxécution de programmes informatiques » (Larousse en ligne) 12 Citée par JORDAN, TAYLOR, op. cit. 6 hacker se préoccupe davantage de la machine – qui ne lui oppose pas intrinsèquement de barrières légales – que de l’environnement dans lequel elle est contenue.

Notons également que le hacking, selon cette définition, peut tout à fait s’appliquer au champ complet des technologies. On voit d’ailleurs que, des modèles réduits de train au crochetage des serrures, les hackers se passionnent pour des applications variées de cet ethos. Le hacking peut donc être considéré comme un style de vie en soi, pour quiconque est doté d’une certaine curiosité et de la volonté inébranlable d’améliorer les systèmes (des plus simples aux plus complexes). Le regain du do-it-yourself à l’occasion de la crise économique a d’ailleurs été un facteur de « mainstreamisation » du hacking. Nous nous concentrerons toutefois sur le champ du hacking informatique, puisque c'est là qu’est concentré aujourd'hui le mouvement social hacker.

Prenant en compte cette définition du hacking, qui semble maintenant bien éloignée de celle du « hors-la-loi du cyberespace » à laquelle nous sommes habitués, nous pouvons légitimement nous interroger sur la justification de cette acception de hackers « malveillants », et d’autre part sur le terme de « hacktivisme ».

Si, lors des prémices de l’informatique, le hacking était une affaire de groupes marginaux et de contre-culture, à mesure que la micro-informatique et que le Réseau des réseaux se développent, le hacking sort peu à peu de l’ombre et connaît une certaine popularité, qui ne le sert cependant pas vraiment. En effet, c'est dans les années 1990, qui voient la montée d’un Internet commercial, qu’est forgée la définition du hacker telle que nous la connaissons aujourd'hui. Les hackers dotés de leurs précieuses compétences en informatique sont recrutés par les firmes qui deviendront des multinationales des nouvelles technologies – telles que Microsoft ou Apple – et le hacking devient synonyme de l’intrusion illicite dans un ordinateur, à l’aune des divers scandales de vols de numéros de cartes bleues et d’intrusion dans les boîtes mails qui surviennent à l’époque. Mais comme nous l’avons indiqué, ces formes de cybercriminalité n’ont que peu de rapport avec le hacking, et les hackers cherchent d’ailleurs à s’en différencier en nommant « crackers » ou « script kiddies » ceux qui se contentent de lancer des attaques et de faire un usage malveillant des techniques inventées par les hackers. C'est précisément parce qu’ils usent et ne créent pas, et donc ne recherchent ni ne pratiquent le « hack » qu’ils ne

7 peuvent pas être appelés « hackers ». Si nous n’allons pas jusqu’à dire que le hacking s’effectue invariablement dans les marges de la légalité, il faut garder à l’esprit que le hack est, en soi, aussi neutre que peut l’être un composant électronique. C'est sur cette ambiguïté que vont s’appuyer les autorités pour faire des hackers les boucs émissaires de la cybercriminalité, qui fait son apparition dans un cyberespace au public grandissant.

Le hacking est donc passé en quelques décennies de la dénomination du génie créateur technologique à la définition des larcins commis dans le cyberespace. C'est principalement ce fait qui motive l’apparition du hacktivisme. Celui-ci naît donc de la conjonction du hacking, de la société de l’information, et des phénomènes de résistance et d’activisme social contemporain (JORDAN, TAYLOR, 2004). Le hacktivisme serait donc un phénomène social et culturel propre aux univers virtuels apparus avec Internet, qui se caractérise par des tentatives de contrôle du cyberespace ayant pour but d’affecter la vie réelle.

Tout l’enjeu et la problématique posée par le hacktivisme sont la relation entre le cyberespace et l’espace physique. En effet, on trouve dans l’ouvrage de Tim Jordan et Paul Taylor13 une phrase évocatrice au sujet du hacktivisme, qui serait « l’activisme devenu électronique ». Cependant, il faut nuancer ici leur propos en montrant bien qu’il y a dans le hacktivisme la rencontre entre deux mouvements distincts : d’une part, celui des activistes qui utilisent désormais des moyens informatiques, et de l’autre, les hackers qui tendent à devenir des activistes. Tout au long de cette étude, le mot « hacktivisme » sera utilisé pour désigner le second mouvement, puisque nous nous focaliserons sur l’évolution de la mouvance hacker, en cherchant à comprendre comment des passionnés de technologie et d’exploits techniques peuvent en arriver à interférer avec le système politique et éventuellement à l’intégrer.

De ce point de vue, le Critical Art Ensemble (CAE)14 offre un discours éclairant sur ce qui motive et justifie le hacktivisme, en évoquant une « nouvelle géographie des relations de pouvoir dans les pays développés » au sein du cyberespace, par lequel « les individus sont réduits à des données, la surveillance a lieu à une échelle globale, les

13 JORDAN, TAYLOR, Op. cit. 14 Ibid. Traduction personnelle 8 esprits ont fusionné avec la réalité des écrans ». Dans un discours aux accents dystopiques, le collectif appelle à y implanter le « noyau de la résistance politique et culturelle », puisque c'est désormais dans le cyberespace que se jouent les luttes de pouvoir.

Ainsi, les mobilisations se structurent davantage autour de la technologie et des questions qu’elle peut soulever en termes d’éthique. Ces mobilisations sont par ailleurs caractérisées tantôt par la virtualité des outils utilisés et de leurs cibles, tantôt par l’appui à des mobilisations physiques comme on l’a vu pour les Printemps Arabes. Le hacktivisme puise dans un répertoire d’actions varié qui produit les formes kaléidoscopiques de l’engagement de ses acteurs : du loup solitaire à la foule des Anonymous qui ont pris récemment une large place dans les médias.

Le hacktivisme connaît donc tout autant un essor médiatique qu’il est la cible des répressions gouvernementales, comme en témoignent les nombreux procès de hackers et les projets de lois ayant pour but de pénaliser l’utilisation de logiciels de hacking. En ce sens, la politisation croissante du mouvement pourrait être vue comme une tentative de « rentrer dans les rangs » en instaurant une nouvelle manière de lutter à l’intérieur même des cadres définis par les autorités. Il y a là une tension entre une mobilisation cantonnée dans le registre de « trublion » (ce qui appelle en réponse la répression des autorités), et le choix d’un passage à un registre d’actions plus policé en vue de maintenir le problème à l’agenda, prenant ainsi le risque de basculer vers un « scénario de domestication » où les hiérarchies partisanes prennent le pas sur la détermination de la mobilisation15. C'est effectivement dans cette tension que semble aujourd'hui se situer le mouvement hacktiviste.

Ainsi antagonisés à partir des années 1990 par les pouvoirs publics, les hackers (du moins certains d’entre eux) prennent la voie du hacktivisme, entamant de fait la politisation du mouvement. Il faut d’abord souligner dans le terme « hacktivisme » la dimension de l’« activisme », que l’on peut définir comme étant un ensemble d’actions entreprises dans le but de promouvoir un changement, en opposition aux pouvoirs en

15 KRIESI, ou PIVEN et CLOWARD, cités par NEVEU, Érik. Sociologie des mouvements sociaux. Editions La Découverte. Collection Repères. 4ème édition. 2005. p.110. 9 place (Hands, 2011). Pour expliciter cette hypothèse d’un mouvement social hacker et de sa politisation progressive, la sociologie des mobilisations combinée à l’utilisation de données de première main va donc être particulièrement éclairante. Elle offre des clefs de lecture et de compréhension des mouvements sociaux qui nous permettront de déterminer plus finement les motivations et les modalités du passage du hacking d’une sous-culture à un hacktivisme prenant d’assaut la politique.

Car derrière les hackers et leurs lignes de codes, il y a des individus avec leurs parcours de vie, donc des motivations, des frustrations et différents types de ressources, ce qui nous amène à définir ici les principaux concepts sociologiques qui seront invoqués dans cette étude. En effet, il s’agit ici de chercher à « décoder » le hacktivisme et les différentes attitudes des hackers face à la politique pour expliquer l’évolution du mouvement. Pour ceci, il faut comprendre le système dans lequel évoluent les hackers, les discours qu’ils élaborent, et les déterminants qui vont favoriser un passage à l’action collective et à terme une politisation du mouvement.

Un mouvement social peut se définir comme étant un « processus de formation des foules, des groupes, des associations et des organisations pour la satisfaction d’objectifs communs. Souvent des unités sociales durables sont formées, avec des dirigeants, des loyalismes, des identités, et des buts communs » (Oberschall, 1973)16. Ainsi, l’action collective se différencie d’un simple regroupement d’individus puisqu’il relève d’un « agir-ensemble intentionnel »17. De plus, les individus participant à un mouvement social doivent avoir le projet explicite de se mobiliser ensemble, et de mettre en avant des revendications pour défendre une cause. Herbert Blumer (1946) explique donc que les mouvements sociaux sont des « entreprises collectives visant à établir un nouvel ordre de vie »18.

Neveu relève également que les mouvements sociaux se définissent entre autres par l’identification d’un adversaire, qui permet de cristalliser l’action d’un « nous » qui qualifie le groupe, contre les mesures d’un « ils » mis à distance. On voit bien ce mouvement se dessiner dans le cas du hacktivisme avec l’antagonisation mutuelle des

16 p.102, cité dans NEVEU, p.50 17 NEVEU. Op. cit. 18 Cité dans NEVEU, Ibid. 10 hackers et des pouvoirs publics. Une dynamique de mobilisation collective est donc un « processus de co-définition et de co-maîtrise de situations problématiques »19, qui suppose de la part des différents acteurs en présence la production de discours qui tendent à promouvoir une certaine vision d’un problème donné.

Peut-on considérer pour autant qu’un mouvement social tel qu’on l’a définit relève invariablement de la politique ? Tout dépend ici de ce que l’on entend par politique : si l’on prend l’acception large des normes de la vie en société, alors en effet « tout est politique », comme me le répèteront les hackers interrogés lors de l’enquête. Mais cette vision, comme le souligne Neveu, ne nous permet pas de percevoir les spécificités du mouvement. Nous entendrons donc ici le mot « politique » comme ce qui est de la responsabilité des autorités politiques, c'est-à-dire du gouvernement qui produit les cadres de représentation des phénomènes sociaux. C'est dans la mesure où l’Etat prend une place de plus en plus grande à partir du XIXème siècle que le sociologue Charles Tilly émet l’hypothèse que tous les mouvements sociaux ont tendance à se politiser, puisqu’ils comprennent désormais l’Etat comme le destinataire des protestations.

Ici, on peut considérer que le mouvement hacker s’inscrit dans le cadre d’une politique conflictuelle, que McAdam, Tarrow et Tilly (2001) définissent comme étant un acte de revendication, collective et publique, dans un processus dont l’une des parties est nécessairement l’Etat.

Ainsi, nous prenons le parti de dire que le mouvement hacker connaît un processus de politisation. Le terme de « politisation » comprend plusieurs nuances, mais il désigne globalement le processus qui amène une personne ou un groupe à la politique. Ainsi, le fait de « politiser » reviendrait à donner à quelque chose un caractère ou une dimension politique, ou bien à amener quelqu’un ou un groupe à jouer un rôle politique20.

19 CEFAÏ, Daniel. « Comment se mobilise-t-on ? L’apport d’une approche pragmatiste à la sociologie de l’action collective ». Sociologie et sociétés, vol. 41, n°2, 2009, p.245-269 (Disponible à l’adresse : http://id.erudit.org/iderudit/039267ar). 20 Dictionnaire en ligne Larousse : http://www.larousse.fr 11 Si l’on parle d’un phénomène social tel que le hacktivisme, la politisation est actée par sa « mise en politique » (BARTHE, 2000), c'est-à-dire que les acteurs politiques prennent en charge ce qui a été défini comme un problème. Le politique effectue ici la conversion en redéfinissant les frontières entre les espaces sociaux. Typiquement, dans le cas du hacking, ce qui pouvait être une activité totalement neutre vis-à-vis du gouvernement s’est retrouvée érigée en problème social, et a été politisée, dès lors que le gouvernement a défini le hacking comme étant un acte criminel d’intrusion dans les systèmes informatiques, ce contre quoi se sont élevés les principaux intéressés. Il s’agit par ce processus de rendre intelligible à la cité le problème social et d’en faire la publicité pour qu’il soit traité par les pouvoirs publics. La définition d’un problème public comprend donc un processus de fabrication de représentations et d’images qui attribue aux différents acteurs en présence différents rôles et responsabilités (STONE, 1989, p.282).

Quant à la politisation des individus eux-mêmes, il s’agit de l’intensité avec laquelle ils s’intéressent et de l’acuité avec laquelle ils comprennent le travail des acteurs politiques21. Cette définition souligne par contraste la possibilité de l’indifférence au politique, qui constitue aujourd'hui un phénomène majeur de nos sociétés occidentales et dont nous verrons qu’il a son importance dans l’analyse du mouvement hacktiviste. L’autre élément concomitant de la politisation des individus est la notion de compétence politique, qui est le « savoir « savant » et technique sur l’univers politique » 22 que possèdent les individus, et qui traduit par ailleurs les représentations du monde social qu’ont intériorisé les acteurs, et qui rejaillissent par exemple sur leurs votes ou leur propension à s’engager ou non dans diverses mobilisations. Il faut donc souligner la relation circulaire qui s’établit entre compétence politique et politisation, de telle manière qu’elle en est l’une des composantes essentielles. A terme, l’entrée en politique des individus et des groupes se fait donc selon la concordance de ces multiples facteurs.

Le hacktivisme est donc une forme militante qui est totalement conditionnée par son objet, à savoir Internet, qui est venu bouleverser les rapports de force entre les citoyens et le pouvoir en place. Ce type d’activisme en ligne, distinctif des hackers, présente des

21 DORMAGEN, MOUCHARD, Op. cit. 22 Ibid. 12 formes particulières, que Granjon appelle des « formes d’engagement distancié ». Elles bénéficient d’une organisation réticulaire qui prend son essence dans l’architecture du Réseau Internet 23 . Parmi les aspects que Granjon identifie comme permettant le ralliement à ce type d’engagement distancié, on trouve une défiance à l’encontre des phénomènes de centralisation ainsi qu’une logique de résistance au contrôle social, mais aussi un rapport politique original, « qui ne vise pas la conquête légale du pouvoir, mais la construction d’espaces indépendants de l’emprise de l’Etat et du marché ». Autant de traits propres au mouvement hacker et hacktiviste qu’il sera intéressant d’illustrer au travers de ce mémoire.

La résistance qu’organise le hacktivisme insiste sur une visée éthique et un avenir politique qui définissent un renouveau des contours du militantisme24. Une des premières instances de cette résistance s’est révélée au travers de la mobilisation des hackers américains contre la puce électronique Clipper en 1993, qui a rassemblé les « cyberpunks » contre ce nouveau moyen de surveillance organisée par l’Etat.

Un autre trait du hacktivisme est ici à mettre en exergue : le fait qu’il se développe principalement dans les pays occidentaux fortement développés, ce qui indique que ces mobilisations se font parmi des populations qui bénéficient en moyenne d’un niveau de vie élevé et dont tous les besoins matériels basiques sont satisfaits. C'est ce que théorise Ronald Inglehart, qui se base sur l’idée d’une société post-industrielle dans laquelle les revendications sont de fait axées sur la qualité de la participation, l’autonomie et la qualité de vie.

Cependant, une des principales caractéristiques du hacking est qu’a priori, il est peu probable pour ses acteurs d’être mobilisés ou impliqués en politique, du fait de la nature essentiellement technologique de leur activité ; ils refusent initialement de prendre part à des mobilisations ou de souscrire à des revendications d’ordre politique. L’explication de cet apparent paradoxe constituera le cœur de notre étude, qui s’appuiera largement sur les apports de la sociologie des mobilisations. Il est toutefois important de préciser que cet apport ne peut être que limité, dans la mesure où la notion de

23 GRANJON, Fabien. « Les répertoires d’action télématique du néo-militantisme ». Le Mouvement Social, 2002/3 n°200, p.11-32. 24 PASTEUR, Julien. « La faille et l’exploit: l’activisme informatique », Cités, 2004/1 n°17, p.55-72. 13 cyberespace implique un changement radical de la nature du champ d’étude et donc une certaine limitation des théories utilisées.

§ Comprendre les modalités de politisation des hackers.

Si l’on s’intéresse particulièrement à la politisation du hacking aujourd'hui, c'est entre autres à cause de la particularité que revêt ce dernier, à savoir son lien intrinsèque avec la technologie de l’informatique et des réseaux, devenue centrale aujourd'hui, et qui est en passe de devenir un enjeu politique majeur. Le hacking est, selon Riemens, le « premier mouvement social propre à la technologie informatique ». En effet, l’augmentation exponentielle des usages de l’informatique et surtout de l’Internet a donné lieu à la création de nouveaux territoires et de nouvelles régulations.

Avec la découverte de ces nouvelles frontières surgissent différents enjeux qui occupent aujourd'hui les hacktivistes, et dont le premier serait d’ordre politique, tandis que le second serait social. Il apparaît d’emblée que la technologie informatique, et surtout le réseau Internet constituent une opportunité inédite d’apporter une nouvelle dimension à la vie des individus, car il y a désormais un cyberespace qui lie hommes et idées en s’affranchissant de la géographie et du temps. Mais cette assertion paraît immédiatement illusoire. En effet, un tel espace ne peut s’affranchir intégralement des problématiques du réel qui croisent celles du virtuel, et de fait cette rencontre ne se fait pas sans heurts. Ainsi, si l’on peut espérer par le biais des machines gagner en autonomie, en savoir et en libertés, le pendant de cette situation est le risque d’érosion des libertés individuelles que l’on croyait acquises.

Par ailleurs, faut-il souscrire à l’hypothèse pessimiste que la technologie s’accompagne de la dissolution inévitable des liens sociaux et donc de la possibilité de lutter ensemble, ou au contraire, voit-on aujourd'hui l’émergence de nouvelles formes de mobilisations plus fluides et plus mobiles donc plus puissantes face aux gouvernements ?

Sur la base de notre postulat d’une politisation du mouvement hacker, qui a vu de simples communautés virtuelles évoluer jusqu’aujourd'hui avoir plusieurs sièges au

14 Parlement européen, il s’agit de comprendre comment la politisation du mouvement hacker s’effectue. Autrement dit, comment d’un challenge intellectuel et d’un outil d’empowerment individuel, ont pu naître des préoccupations sociales puis politiques, jusqu’à entrer dans la compétition électorale.

La question centrale que sous-tendent les recherches effectuées dans le cadre de ce mémoire est donc de savoir comment les bidouilleurs passionnés d’informatique et de liberté des réseaux que sont les hackers peuvent avoir été amenés à entrer dans le système politique. Il s’agit également de savoir si cette entrée s’est faite de leur propre volonté, ou davantage selon une logique de glissement qu’ils n’auraient pas entièrement maîtrisée.

Cette problématique est soulignée par les tensions intrinsèques au mouvement hacker, notamment en ce qui concerne la définition du hacktivisme. En effet, celui-ci est souvent perçu comme un entre-deux, à mi-chemin entre l’activisme et le hacking. Les activistes y voient une forme spectaculaire de résistance ou de sabotage, alors que les hackers eux considèrent souvent cette activité comme ineffective et inepte25.

Il faut donc signaler ici le problème que peut poser le passage du hacking au hacktivisme, puisque « contrairement à l’activisme politique, l’objet de l’activité hacker, la connaissance et l’exercice de la curiosité, est intérieure à son sujet. Les obligations qui dérivent de l’éthique hacker sont souveraines et non pas instrumentales, elles priment donc toujours sur quelque but que ce soit – s’il y en a un. »26 Nous observerons donc la manière dont une mouvance hacker initialement hostile à l’intégration de considérations politiques s’est trouvée prise dans un contexte qui a provoqué sa politisation.

§ Méthodologie de recherche et structure du mémoire.

Pour répondre à cette problématique, ce mémoire s’appuie essentiellement sur la réalisation d’une enquête de terrain qui a permis la collecte de données de première main. Une série d’entretiens qualitatifs et un questionnaire permettent d’adosser la littérature

25 RIEMENS, Op. Cit. 26 Ibid. 15 scientifique à une base concrète, et ainsi d’explorer les parcours individuels des hackers de manière à comprendre plus largement les dynamiques et enjeux du mouvement hacktiviste.

Il faut préalablement apporter des précisions quant à la méthodologie employée pour cette enquête sociologique. Celle-ci s’est décomposée en deux phases : d’une part, un questionnaire quantitatif et, d’autre part, une série d’entretiens semi-directifs, menés parallèlement, entre janvier et février 2014. Le questionnaire, auquel ont participé 68 personnes27, était ouvert du 9 au 24 janvier 2014, et a été élaboré avec l’aide de Sabine Blanc (journaliste spécialisée dans le hacking) et de tous les hackers qui en ont fait la critique constructive28. Il est composé de questions à choix multiples et de questions ouvertes où de courtes réponses peuvent être données (par exemple pour ce qui est de la définition du hacking ou du hacktivisme). Le questionnaire a été diffusé en deux versions, l’une française, l’autre anglaise, via les canaux IRC des hackerspaces29 et sur les listes de diffusion du Parti Pirate International, ainsi que les listes de diffusion des hackerspaces (Hackerspaces General Discussion List). De ce point de vue, il comporte donc un léger biais, puisqu’en passant par ces canaux de diffusion, les participants au questionnaire sont davantage susceptibles d’appartenir à un hackerspace ou à un Parti Pirate. Il a été particulièrement intéressant d’observer les réactions lors de la diffusion du questionnaire. Le plus souvent, les individus se montraient très méfiants, d’autant plus qu’à ce moment, le scandale des écoutes de la NSA était révélé dans les médias. Quelques personnes ont eu des réactions agressives, notamment à cause de l’utilisation de Google Forms30, considérée comme hautement inappropriée pour le public auquel je m’adressais. Ceci a donc pu jeter un certain discrédit sur l’enquête. Cependant, de nombreux retours ont été positifs, et le questionnaire a aussi été perçu comme une opportunité pour les hackers de s’exprimer et de partager des opinions. De nombreuses personnes ont eu à cœur de corriger certaines erreurs du questionnaire et de proposer des

27 Le nombre relativement faible de réponses est en grande partie lié à l’utilisation du logiciel Google Forms, qui a fait fuir de nombreux hackers, très réticents à utiliser Google de manière générale. Etant dans l’impossibilité d’améliorer mon enquête en utilisant un questionnaire payant, Google Forms était la seule option restante. 28 Voir questionnaire en annexe #3. 29 Listés sur hackerspaces.org 30 Outil de sondage en ligne gratuit. 16 idées pour d’autres questions. A titre anecdotique, pour la question du statut matrimonial, le choix de réponse « relations multiples » a été ajouté après la prise en compte d’arguments proposés par un des participants. Les entretiens semi-directifs ont été conçus à partir des questions de recherche. Les interviewés sont tous des hackers. Ils sont à la fois des personnalités au sein du mouvement, à l’instar de (fondateur du Parti Pirate suédois) ou Mitch Altman (inventeur et fondateur du hackerspace Noisebridge), des anonymes qui tiennent à le rester (Smile), et des personnes ayant répondu à une demande d’interview émise par le biais de la liste de diffusion, comme ce fut le cas de Carlo ou Kenneth. Le premier entretien a été un entretien « de cadrage » avec la journaliste Sabine Blanc, co-auteure, entre autres, d’un des ouvrages de référence sur le sujet : Hacker, bâtisseurs depuis 1959. Les neuf entretiens suivants ont tous été réalisés avec des hackers impliqués à différents degrés dans le militantisme. Deux d’entre eux sont des femmes, ce qui est représentatif du nombre peu élevé de femmes présentes dans le mouvement hacker (11% dans le questionnaire).

La question de l’anonymat s’est révélée très problématique au cours des entretiens, puisque certaines questions abordaient des sujets qui auraient pu porter préjudice à l’interviewé si ses réponses révélaient une action illégale. Ainsi les interviewés étaient-ils libres de répondre ou non aux questions posées. Une réponse vague ou absente laisse donc supposer qu’il y a là un aspect de la vie du hacker qui exige l’anonymat. Cet anonymat a souvent été impossible à garantir techniquement. Tout d’abord parce que les outils de cryptographie nécessaires étaient hors de ma portée, mais également parce que les hackers eux-mêmes étaient souvent confrontés au problème de la sécurisation de leurs communications, et ce malgré leurs efforts. Carlo von Lynx (il a préféré utiliser un pseudonyme), membre des Partis Pirates allemand et italien, a expliqué, lors de l’entretien que nous avons effectué via un logiciel spécial (Mumble), que : « Tant qu’il y a un serveur comme intermédiaire, on ne peut pas être certain que la communication va être sécurisée. En ce moment nous dépendons d’un serveur pour être en sécurité et je ne suis en fait même pas certain que ce serveur soit sûr. Mais c'est mieux que rien. »

17 C'est pourquoi l’anonymat est un élément crucial, justifiant l’utilisation de pseudonymes qui seront utilisés pour les interviewés qui en ont émis le souhait. C'est d’ailleurs la condition à laquelle certains, dont l’exemple le plus parlant est Smile (il a insisté pour que son identité n’apparaisse nulle part), ont accepté d’entrer dans certains détails de leurs activités.

Le traitement du sujet proposé sera donc dans un premier temps celui d’une analyse de l’historique du mouvement hacker et des facteurs qui ont permis au mouvement de se politiser. Nous étudierons donc la manière dont l’outil informatique a pu devenir arme et objet de contestation sociale. Cela comprend une analyse des représentations et discours des acteurs en présence et de leur évolution, ainsi qu’une étude des ressources dont les hackers disposent et qu’ils ont mis en œuvre pour se mobiliser.

L’analyse globale du hacking et du hacktivisme sera dans un second temps complétée par un changement d’échelle, nous faisant accéder aux trajectoires individuelles qui constituent l’élément de base du hacktivisme, et qui fournissent la clef de compréhension des structures du hacktivisme et de ses déploiements selon la structure des opportunités politiques.

18

Partie I - La naissance du hacktivisme et les déterminants du processus de politisation du mouvement hacker.

Dans un soucis de situer le mouvement hacker et hacktiviste dans sa chronologie, et d’en étudier les principales dynamiques, nous étudierons dans cette première partie de quelle manière l’éthique hacker a pu déterminer par la suite les formes de l’action collective du mouvement. Sans chercher à donner aux éléments historiques un sens a posteriori, nous analyserons le passage progressif du hacking au hacktivisme, en soulignant les éléments précurseurs ou déclencheurs du processus de politisation.

A. La subversion au cœur de l’histoire du hacking.

Si l’on veut comprendre ce qu’est le hacktivisme, il faut remonter aux origines du mouvement hacker et à leur éthique qui a permis de créer l’Internet. En effet, un mouvement social naît avant tout d’une culture partagée transformée ensuite en une croyance qui vient alimenter la mobilisation. Nous détaillerons donc ici les éléments de cette culture commune qu’on les hackers et la mesure dans laquelle ceux-ci peuvent laisser présager une politisation du mouvement.

Nous verrons que le hacking est en réalité une manière de penser et une attitude qui n’est pas nouvelle. Expérimenter, innover, partager le savoir et être reconnu par ses pairs : telle est l’essence même du hacking, tel qu’il est pratiqué dès les années 1960 par les passionnés du Massachussetts Institute of Technology (MIT), puis en Californie jusque dans les années 1980.

19

1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture.

a) Le Massachussets Institute of Technology, berceau du hacking

Lorsqu’il s’agit d’explorer les prémices du mouvement hacker, l’ouvrage de référence est L’éthique hacker de Steven Levy31, sur lequel nous nous baserons largement ici pour comprendre la genèse et les premières évolutions du mouvement.

Levy situe donc une première phase dans les années 1950 : celle des « hackers authentiques ». Le mouvement naît en effet au Massachussetts Institute of Technology, dans un de ses clubs d’étudiants : le Tech Model Railroad Club (TMRC). Celui-ci rassemble des étudiants passionnés de trains modélisés, qui passent leurs jours et leurs nuits à en monter, démonter et remonter les circuits, à rechercher de nouvelles pièces pour les améliorer, même si cela implique parfois d’ « emprunter » des pièces ayant une tout autre vocation à l’origine. Comme le note Levy, « une grande part du matériel utilisé par le Système provenait de donations de la compagnie de téléphone »32.

Ces premiers hackers ont en commun un « même rapport au monde », une même vision : « pour eux, les choses n’avaient de sens que si l’on découvrait leur fonctionnement » 33 . Ils sont motivés par l’expérimentation et l’innovation, mais entretiennent aussi déjà un certain rapport à la subversion, dans la technique comme dans leur attitude au quotidien.

§ Les adorateurs du Système

Il y avait au sein du TMRC une partition entre les membres passionnés par les décors et peintures minutieuses des pièces et ceux qui préféraient s’occuper de la technique des circuits que Levy décrit comme suit : « [Ils] étaient obsédés par le fonctionnement du Système, par ses multiples complications, par la manière dont chaque petite opération

31 LEVY, Steven. Hackers, heroes of the computer revolution. Traduction de Gilles Tordjman. Editions Globe, rééd. 2013. Première édition en 1984. 32 Ibid, p.17. 33 Ibid., p.11. 20 affectait toutes les autres et par la façon dont on pouvait tirer parti de ces modifications pour en optimiser le fonctionnement. »34 Ainsi, de cette première partition s’effectuera progressivement une scission irrémédiable entre les deux groupes, tant dans les objectifs que dans l’attitude, et en naîtra le mouvement hacker.

C'est avec l’introduction du premier ordinateur au MIT (le TX-0) que la scission du TMRC est définitivement actée, et les « hackers » focalisent désormais toute leur attention sur cette nouvelle et prometteuse machine. Ils s’échinent à concevoir de nouveaux systèmes de programmation, sans cesse améliorés. Un basculement s’effectue à ce moment, qui tient en « la nature conviviale du TX-0 » 35. Les lignes de code informatique ne sont alors que des séries de trous sur des cartes, que les hackers entreposent près de la machine, de sorte que n’importe qui peut y accéder et en pointer ou en corriger les erreurs.

Si cette « convivialité » constitue un premier élément de l’éthique hacker, un autre trait les distingue des autres utilisateurs de la machine. Peter Samson, dans une métaphore musicale, parle d’ « improvisation », voire « à la manière des beatniks de Harvard Square – [de] se lâcher complètement dans l’abandon créatif le plus brumeux ». L’activité hacker ne se limite donc pas à de la programmation et à une pure expertise technique. Il s’agit ici de créativité et d’innovation qui confinent à l’art, à tel point que Samson fera référence au sentiment « que peut ressentir un artiste lorsqu’il découvre le mode d’expression qui lui correspond absolument. »

Les hackers sont fascinés par le fonctionnement du système, mais ils ne se contentent pas de l’observer. Il s’agit pour eux de l’améliorer sans cesse, de démonter les machines pour les reprogrammer et observer les effets de leurs interventions. Le mot « hack », qui vient à l’origine du verbe anglais « to hack », signifiant l’action de tailler à la hache, de manière non conventionnelle mais efficace, est ici repris pour désigner « un projet entrepris au nom d’un plaisir personnel, sans aspiration collective » sur une machine.

34 Ibid., p.17. 35 Ibid, p.26. 21 L’action pouvait par ailleurs être qualifiée de « hack sérieux » lorsqu’il s’agissait d’une « opération [qui] se distinguait par sa nouveauté, son style et sa virtuosité technique. »36

Pour ces « hackers », il s’agit donc de pratiquer une expérimentation infinie sur les machines. Tels des aventuriers, ils consacrent leur existence à la découverte de nouveaux horizons techniques. De cette quête d’innovation naissent souvent des débats au sein du groupe de hackers du MIT, produisant une saine émulation entre pairs, une compétition qui stimule leur créativité et met en jeu leur ego37. Levy décrit la manière dont ces joutes d’experts sont orientées vers l’unique but de trouver « la Bonne Solution »38, ou en d’autres termes, la Vérité informatique qui optimisera le fonctionnement du programme.

Ils cherchent donc à construire ensemble un sens, celui du Système et, incidemment, celui du mouvement hacker prend forme ; c'est par la pratique et la répétition de routines que se forge une identité hacker, plus que par des discours ou l’obédience à une règle prédéfinie. Les hackers développent une forme d’ethos transmis des plus anciens aux nouveaux arrivants, puis au travers de divers manifestes. En effet, l’ethos est au sens bourdieusien une des composantes de l’habitus, et désigne un ensemble de pratiques qui n’est pas intentionnellement cohérent. L’ethos relève davantage d’une certaine propension à engendrer un certain type de pratiques. Par exemple, Robert Merton décrit un ethos scientifique qui paraît très proche de celui des hackers. Il est caractérisé par l’universalisme, le communalisme (c'est à dire le fait de concevoir la recherche comme un bien commun), le désintéressement et le scepticisme organisé. Il s’agit donc des mœurs communes au groupe, qui vont progressivement être formalisées de manière à être pérennisées et à constituer une éthique39.

On voit bien, dans ce microcosme de la prestigieuse université américaine, comment une culture se dessine parmi les hackers. Celle-ci rassemble des histoires, un vocabulaire, des attitudes, voire un code vestimentaire commun. Le hacker américain Eric S.

36 Ibid, p.19. 37 Ibid., p.106. 38 Ibid., p.81. 39 FUSULIER, Bernard. « Le concept d’ethos. », Recherches sociologiques et anthropologiques, 42-1. 2011, (Disponible à l’adresse : http://rsa.revues.org/661) 22 Raymond en parle ainsi dans sa « Brève histoire des hackers »40 : « Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des chaussettes blanches et des chemises et cravates en polyester, chaussait des lunettes épaisses et codait en langage machine, en langage d'assemblage, en FORTRAN et en une demi-douzaine de langages aujourd'hui oubliés. C'étaient les précurseurs de la culture des hackers, les héros trop méconnus de sa préhistoire. »

Les hackers, programmeurs de génie dévoués à la Machine, sont aussi des « ados solitaires et désocialisés »41 pour qui toute la vie gravite autour des ordinateurs du neuvième étage d’un bâtiment du Tech Square42; et le groupe des autres hackers constitue le seul environnement relationnel. Ils développent donc un langage propre et leurs discussions obéissent à des règles tacites. D’abord, remarque Levy, il y a des sujets dont on ne parle pas, qui ne sont pas dignes d’intérêt, tels que le sport ou les filles.

Levy se sert également d’une anecdote pour illustrer ces comportements spécifiques : celle de la nourriture chinoise. En effet, les hackers ne consacrent que très peu de temps à se nourrir et, de fait, vont au plus rapide : en l’occurrence, les restaurants chinois bon marché, ouverts jusqu’à des heures très tardives. Ces repas sont, pour le groupe, une occasion de débattre des problèmes techniques et même, pour certains, de continuer à programmer à l’aide de feuilles imprimées pour l’occasion. Levy raconte que, pour les hackers, la cuisine chinoise est en soi un système à explorer, au même titre qu’un ordinateur : après avoir appris le mandarin, ils l’utilisent pour commander leurs plats, pensant ainsi accéder à des mets réservés aux initiés. Ceci constitue l’un des exemples les plus édifiants de la manière dont le hacking peut être transposé loin des machines : tout se résume à la compréhension la plus complète possible d’un système (que ce soit un langage humain ou machine) pour pouvoir en user et améliorer un aspect de la vie.

40 RAYMOND, Eric. « Une brève histoire des hackers », 1998. Traduit par Sébastien Blondel en 1999. Publié dans Open sources – Voices from the Open Source Revolution. (Disponible à l’adresse : http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html) 41 LEVY, op. cit., p.86. 42 Zone commerciale qui fait face au campus du MIT. 23 § Avènement d’une éthique

Pour tenter de cerner précisément l’essence du hacker et de son éthique, Levy liste dans son ouvrage « Les principes fondateurs de l’éthique des hackers » (chapitre 2), dont il date l’avènement à la période du TX-0 qui, selon lui, « cristallisait quelque chose de neuf : un mode de vie avec une philosophie, une morale et un rêve »43.

ü L’accès aux ordinateurs – et à tout ce qui peut nous apprendre quelque chose sur la marche du monde – doit être total et sans restriction. Appliquez toujours ce principe : faites-le vous-même !

ü L’accès à l’information doit être libre.

ü Défiez le pouvoir – défendez la décentralisation.

ü Les hackers doivent être jugés sur leurs résultats et non sur des critères fallacieux comme leurs diplômes, leur âge, leur race ou leur classe.

ü On peut créer de la beauté et de l’art avec un ordinateur.

ü Les ordinateurs peuvent améliorer notre vie.

Il est important de rappeler que ces principes ne sont pas formulés par les hackers eux-mêmes, mais définis a posteriori : Levy dit bien que, parmi les hackers du MIT, le sujet de l’informatique dans ses rapports avec la politique ou la société en général n’est pas réellement débattu, hormis lorsqu’il s’agit de s’insurger contre le monopole de la société IBM qui freine l’innovation, ou contre la naïveté du grand public44. Ces principes semblent toutefois suffisamment pertinents pour être pris comme un point de référence dans notre étude, notamment puisqu’ils sont toujours énoncés par les hackers contemporains. Nous nous servirons donc entre autres de cette éthique pour analyser l’importance de ces préceptes fondamentaux dans le développement du mouvement et dans sa politisation.

43 LEVY, op. cit., p.37. 44 Ibid. p.86 24 Tout d’abord, on remarque l’idéal méritocratique qui se détache de ces préceptes. Il n’existe pour les hackers aucune autre forme de reconnaissance que la démonstration d’ingéniosité par l’utilisation de la machine. Une machine ne reconnaît pas la couleur de peau de son utilisateur ; elle se contente de répondre aux commandes qui lui sont données et ses capacités sont potentiellement illimitées, pour peu que l’utilisateur éclairé lui communique les bonnes informations et soit en mesure d’améliorer ses caractéristiques. On peut citer l’exemple de Peter Deutsch, doué d’une intelligence hors du commun, qui fréquente les laboratoires du MIT et le TX-0 dès l’âge de douze ans45.

Ensuite, il est important de souligner l’aspect ludique du hacking, ce que fait assez largement Pekka Himanen dans un autre ouvrage de référence : L’éthique du hacker46. Il y insiste sur le fait que l’un des fondements de cette éthique est le jeu ou, plus précisément, les expériences ludiques (« joyful experiments ») que le hacking permet. Il reprend les exemples de célèbres hackers tels que Linus Torvalds qui explique lui-même qu’à la base du développement du système d’exploitation Linux, il y a le fait que cela soit « drôle d’y travailler »47. Tim Berners-Lee, qui est à l’origine du Web tel que nous le connaissons, a commencé par lier des « programmes de jeu » entre eux48. L’aspect ludique est particulièrement remarquable dans la description que fait Raymond de la philosophie des hackers du système Unix49. Et Himanen souligne d’autant plus ce fait qu’il se traduit dans la vie des hackers, lorsque Richard Stallman se promène dans d’extravagants accoutrements de mage ou Eric Raymond en sénateur romain. Ces hackers ne conçoivent donc pas tant leur activité auprès des machines comme un travail harassant, mais plutôt comme une activité divertissante50.

Himanen va plus loin dans l’analyse de l’éthique hacker puisqu’il la décrit comme un mouvement alternatif qui s’opposerait à l’éthique protestante du travail51 qui imprègne

45 Ibid. p.27 46 HIMANEN, Pekka. L’éthique Hacker et l’esprit de l’ère de l’information. Paris, éditions Exils. 2001. 47 Ibid, p.4. Traduction personnelle. 48 Cité dans HIMANEN, op. cit. p.4. Traduction personnelle. 49 RAYMOND, Eric S. Op. cit. 50 C'est ce qu’explique Torvalds dans sa préface du livre de Himanen, avec une tripartition entre la survie, la vie sociale et le divertissement. 51 Max Weber, dans L’éthique protestante et l’esprit du capitalisme, définit le travail comme un devoir, une obligation que l’individu doit ressentir par rapport à la tâche qu’il effectue. Himanen compare cette éthique protestante à la tâche perpétuelle de Sisyphe, dénuée de sens, mais qui n’est jamais remise en question. 25 totalement nos vies et qui voudrait que l’on place le travail comme aspiration et devoir ultime, au centre de nos existences. En effet, ici, le travail n’est pas une fin en soi, mais est accompli par les hackers pour le plaisir, avec une coopération directe plutôt qu’une dépendance salariale. Himanen explique également que cette éthique de travail qu’ont les hackers peut s’étendre à beaucoup d’autres domaines, à commencer par le domaine académique. En effet, la passion de la découverte et de l’exploration à la recherche du vrai ne date pas des années 1960 et peut, par exemple, être imputée à Platon, qui par sa dialectique, tente de rechercher de la manière la plus rigoureuse possible une Vérité.

Une autre observation, en phase avec celle de l’aspect ludique du hacking, est celle qui consiste à dire, à l’instar de Kenneth McKenzie Warwick dans son Manifeste hacker, que « la classe hacker a une forte affinité avec l’économie du don52 ». Les précurseurs du mouvement insistent en effet sur le fait qu’ils ne travaillent pas pour l’argent et échangent volontiers leurs programmes avec leurs pairs pour les améliorer. Les hackers instaurent un retour à l’économie du don par le partage constant qui les fait échapper à la marchandisation de l’information. Jean-Louis Sagot-Duvauroux va jusqu’à dire que « la gratuité aura en toute occurrence partie liée avec l’avenir, qu’elle soit soutenue par la puissance du grand nombre ou imposée par effraction, grâce à l’ingéniosité des hackers, ou les deux. »53 Ainsi prophétise-t-il une continuation de l’éthique hacker dans la société toute entière, une diffusion de leurs préceptes qui pourrait engager jusqu’à une modification du modèle économique.

Il faut aussi noter la référence à l’anti autoritarisme54 et à l’anarchisme55 dans le mouvement. C'est ce dont traite l’article « Briseurs de code » de Jean Matouk56 qui fait notamment référence à McKenzie Warwick, disant que les hackers sont des innovateurs qui brisent l’ancien pour en faire du neuf. De par cette transgression d’un monopole technique, Matouk avance l’idée que les hackers sont intrinsèquement, du fait de leur

52 Théorisée par Marcel Mauss, l’économie du don ne se conçoit que dans la réciprocité. 53 SAGOT-DUVAUROUX, Jean-Louis. « Vive la gratuité ! », Le monde diplomatique, juillet 2006 (Disponible à l’adresse : http://www.monde-diplomatique.fr/2006/07/SAGOT_DUVAUROUX/13639). 54 Hostile à toute sujétion, qu’elle soit politique ou intellectuelle (Larousse). 55 Idéologie fondée sur le rejet de toute tutelle gouvernementale, administrative et religieuse, et privilégiant donc la libre initiative individuelle (Larousse). 56 MATOUK, Jean. « Briseurs de code », Médium, 2008/3 n°16-17, p.289-309. 26 activité, progressistes. De même, puisque toute information doit être libre, un hacker est fondamentalement anti autoritariste, ne pouvant supporter l’idée que l’information soit édulcorée avant de lui parvenir, en d’autres termes, qu’il n’ait pas la possibilité d’en avoir la pleine maîtrise. Ceci est confirmé par les entretiens menés lors de l’enquête conduite pour ce mémoire, où les hackers se taxent eux-mêmes d’ « anarchistes », en ceci qu’ils prônent une auto-organisation. Levy va jusqu’à qualifier explicitement les hackers de « révolutionnaires » et souligne un point important : le fait que ces « préceptes (…) n’avaient pas fait l’objet de débats ou de discussions ; ils avaient été acceptés tacitement. On ne publia aucun manifeste. Personne ne fit de prosélytisme. L’ordinateur suffisait à évangéliser […]». La « révolution » hacker est donc menée sur le mode quasi-biblique de la révélation, qui fédèrera le mouvement autour d’une croyance, force mobilisatrice non- négligeable.

Peut-on pour autant en conclure que les hackers sont a priori des rebelles à l’autorité et que le mouvement est donc forcément de nature contestataire ? Dans une certaine mesure, il l’est, puisque l’étymologie même du mot « hacking » renvoie à la notion schumpetérienne de « destruction créatrice », qui indique la nécessité que l’ancien soit détruit pour laisser place au nouveau (sous-entendu à l’innovation). Mais le problème reste que, puisque ses membres n’ont pas conscience de la portée sociétale de leur éthique, le mouvement ne peut pleinement s’affirmer comme contestataire. Au stade initial qu’est celui des années 1960 aux Etats-Unis, il n’y a pas de revendication clairement formulée par le groupe, puisqu’aucun adversaire sérieux ne vient perturber ses activités. Matouk conclut en disant que la « classe » des hackers n’est pas consciente d’elle-même, mais, cependant, tend à le devenir, à mesure que les inventions technologiques profitent de moins en moins au plus grand nombre.

Levy, lui, conclut son chapitre traitant de l’éthique hacker par une question qui semble toujours guider le mouvement et sa politisation aujourd'hui : « Ne pourrait-on pas imaginer un système humain aussi parfait que celui qu’on recherche en informatique ? »57. En effet, on constate que tous ces principes ne sont autres que les règles de fonctionnement du Système informatique lui-même.

57 LEVY, op. cit. p.48. 27 Finalement, le hacker améliore la machine dans le but de voir la machine améliorer sa vie. C'est un outil de pouvoir et un vecteur d’accomplissement personnel pour les hackers qui ne peuvent ainsi admettre aucune restriction dans l’usage qui en est fait et, plus largement, aucune restriction dans la diffusion d’une information, puisque cela signifierait, de fait, la limitation de leur personne.

Malgré ce que dit Levy sur cette adhésion spontanée de la communauté à ces valeurs, il convient de démontrer que celle-ci se regroupe en réalité autour de ce qu’on pourrait appeler une mythologie (c'est-à-dire un ensemble de mythes où figurent des héros, ici rassemblés autour du phénomène hacker) et partagent les codes qui y sont liés.

b) Folklore et mythologie en zone hacker

Nous avons déjà indiqué la naissance d’une culture hacker, c’est-à-dire d’un imaginaire collectif, avec ses propres codes, sa divinité « Système », ses modes d’expression spécifiques et ses règles. Il convient maintenant de l’examiner en détails et de voir sur quelles fondations elle est érigée, et à quels univers symboliques elle fait référence.

L’avènement de l’informatique se fait parallèlement à celui de la contre-culture américaine caractérisée, entre autres, par le mouvement punk, qui est empreint d’idéologie anarchiste. Elle s’ancre dans les imaginaires grâce à des œuvres de science- fiction, telles que les films Tron (1982) et War Games (1984) ou les livres Neuromancer de William Gibson (1984) et The shockwave rider de John Brunner (1975).

§ Les héros

Au travers de la description de différentes personnalités des premières heures du hacking, nous pouvons montrer dans quelle mesure les attitudes et habitudes de certains individus ont constitué des précédents pour le mouvement dans son ensemble. Il est d’ailleurs intéressant de remarquer que l’image archétypale du hacker n’est pas si éloignée de la réalité, puisque Margaret Hamilton, programmeuse du MIT, garde en

28 mémoire le souvenir de ses collègues hackers perçus comme une « personnalité collective », celle d’« un jeune homme négligé mais poli, qui raffolait des ordinateurs au- delà de toute raison. »58

Dans son livre, Levy décrit un « triangle » de trois personnalités qui, tout en ayant une conception et des pratiques différentes du hacking, vont être au cœur de cette culture et de la détermination de ses codes.

On trouve, en premier lieu, Richard Greenblatt59, un « hacker né » qui fut présenté par son père, à l’âge de 9 ans, à quelques étudiants en électronique, avec qui il fabriquera, entre autres, une caméra de télévision. C'est en 1962 qu’il entre au MIT, où il écrira le premier langage informatique FORTRAN pour l’ordinateur PDP-1, langage qu’il considère presque comme un art. Greenblatt impressionne par son éthique de travail : il fait preuve d’une concentration et d’une endurance remarquables, allant jusqu’à reléguer tout autre chose que le hacking (la nourriture ou l’hygiène, par exemple) au rang de « broutilles ». A titre d’illustration, sa crasse légendaire conduit ses camarades à inventer une unité olfactive – le « milliblatt » – et, en dernier ressort, à le traîner sous la douche de décontamination d’urgence lorsqu’ils ne peuvent plus supporter son odeur. Malgré cette anecdote, Greenblatt est admiré pour sa dévotion. Un autre trait de sa personnalité, en rapport avec son activité de hacker, est sa défiance envers l’autorité professorale. Le diplôme lui importe peu ; il voit bien au-delà et sait qu’il pourra accomplir de grandes choses grâce à ses compétences de hacker.

Le deuxième pilier de ce triangle est Bill Gosper, décrit par Levy comme un « pur génie des mathématiques »60. C'est donc tout naturellement qu’il intègre, au MIT, le cercle des mathématiciens qui considèrent, pour leur part, la science naissante de l’informatique comme une « sorcellerie ». Gosper décide donc de devenir sorcier et d’appliquer son génie à ces machines intrigantes, acquérant rapidement une réputation de « hacker des maths ». Il devient un « guide » au sein de la communauté, utilisant ses compétences pour alléger des programmes ou résoudre des problèmes complexes. Il résoudra, par exemple, le jeu de Solitaire du PDP-1 en moins de trente minutes à l’aide

58 LEVY, op. cit., p.102. 59 Ibid. p.72. 60 Ibid. p.77. 29 d’un programme spécialement conçu à cet effet. Gosper est fasciné par l’usage de solutions en apparence contre-intuitives, voire a priori irrationnelles, pour améliorer la machine et ses programmes. Pour lui, même les erreurs ont un intérêt profond, et il est fasciné par l’aléatoire de la machine. Un peu plus tard, il sera, malgré lui, engagé par la Navy ; mais, ulcéré par la médiocrité de ses supérieurs et le peu de sophistication des ordinateurs utilisés, il finira par retourner au MIT.

Il y a enfin Stewart Nelson61, dont le père est physicien et technicien et qui, dès son plus jeune âge, se passionne pour les téléphones et surtout pour leur fonctionnement. Il s’amuse donc à démonter et à remonter ces machines, parvient notamment à accélérer la vitesse de composition d’un numéro et à passer des appels longue distance gratuitement. Pour Nelson, le hack est « une joyeuse exploration », et il ne le pratique en aucun cas pour en tirer un profit financier. Il va même jusqu’à signaler les erreurs détectées dans le système aux opérateurs, en se faisant passer pour un technicien de la compagnie.

Plusieurs points se détachent de l’examen de ces personnalités. On remarque tout d’abord que les hackers vouent un culte sans borne à la machine et aux systèmes sur lesquels ils travaillent nuits et jours. Les autres types d’activités, telles que les distractions ou les relations sociales, sont totalement inutiles pour eux puisqu’elles ne sont qu’une perte de « temps machine ». Paradoxalement, les hackers ont donc en commun le goût pour l’isolement. La seule chose qui semble les motiver à se réunir est le partage d’informations autour des machines et des programmes.

On comprend également que les hackers n’ont pour seul but que l’ingéniosité, la « Bonne Chose », qui doit être atteinte à tout prix. Ils ne prennent donc pas en compte les entraves de nature légale ou règlementaire qui n’ont, à leurs yeux, aucune espèce de légitimité. Ils s’introduisent dans les systèmes pour en comprendre le fonctionnement, les améliorer et, ce faisant, en repérer les failles qu’ils signalent ou corrigent, que ceci soit considéré comme illégal ou non.

Ainsi, on peut citer en exemple le « Comité de Réquisition de Minuit »62 du TMRC, une équipe spéciale dont la mission est de s’introduire là où le matériel dont ils ont

61 Ibid. p.97. 62 Ibid. p.38 30 besoin se trouve, c’est-à-dire généralement dans un endroit fermé à clef et interdit au public. Levy insiste sur le fait qu’aucun d’entre eux « ne considérait cela comme du vol », puisque bien souvent les pièces n’étaient qu’empruntées et non volées. Ceci démontre l’esprit ludique intrinsèque au hacking, présent tout autant lors des manipulations techniques que dans la vie quotidienne.

Les hackers sont motivés par le défi et l’apparence de l’inaccessible, qui se matérialisent aussi bien sous la forme de bug informatique d’une porte fermée. Ceci est démontré par Levy lorsqu’il évoque « le hacking des serrures »63 qui devient pour les hackers du MIT « une croisade ». En effet, précise-t-il, « pour un hacker, une porte fermée est une insulte, une porte verrouillée, un outrage ». Il s’agit donc pour eux d’outrepasser élégamment ces obstacles en rivalisant d’ingéniosité.

Finalement, l’illégalité n’est dans leur activité qu’un dommage collatéral, un épiphénomène qui n’est pas recherché en lui-même et qui n’impacte pas la prouesse technique. Les hackers semblent ignorer cet aspect pour ne se concentrer que sur l’objectif de dépassement des limites techniques apparentes. En effet, lorsque ces derniers transgressent une loi, dépassent une barrière, ils n’ont en tête que l’objectif d’amélioration d’un système.

Il y a là une forme de revendication de liberté, plus ou moins explicite. Celle-ci se traduit, entre autres, par la défiance qu’opposent les hackers du MIT aux autorités de l’université, la même qu’ils auront plus tard face aux autorités fédérales. C'est l’esprit du hacker « trickster »64, qui modifie les règles pour son propre plaisir et contre le pouvoir en place, au bénéfice de ceux qui profitent du nouvel ordre établi65, à l’instar des personnages légendaires de Prométhée ou du renard dans Le Roman de Renart. En ce sens, on peut apercevoir les prémices de ce que sera plus tard la contestation via la parole hacker (le hacktivisme).

On peut citer en exemple « Captain Crunch » (de son vrai nom John Draper), dont le pseudonyme en dit long sur sa notoriété. Il est l’un des héros du « phreaking », mot issu d’une contraction entre « telephone » et « freak » (qui signifie ici « marginal ») et qui

63 Ibid. p.108 64 Littéralement : farceur, du verbe « to trick » : faire une farce, piéger, duper. 65 SOUFRON, Jean-Baptiste, BENCHOUFI, Mehdi. « Anonymous mon amour », France Culture. Azerty/Qwerty, les chroniques numériques.10 août 2011. 31 consiste à utiliser un petit sifflet bleu, qui est en fait un jouet trouvé dans un paquet de céréales, pour passer des appels longue distance grâce à sa tonalité de 2600 hertz. Cette pratique, considérée par les hackers comme ludique et pourtant illégale (puisqu’elle permet de passer les appels gratuitement), est caractéristique du hacking des pranksters (littéralement les « farceurs ») dont l’activité est une forme de revendication de liberté au travers d’un détournement. Comme le résumera Peter Ludlow, « Pirates are freedom fighters keeping the dream alive! »66

§ Les légendes

On peut définir deux types de récits au sein de la communauté hacker : ceux qui sont construits par les hackers eux-mêmes, et ceux qui sont pour ainsi dire phagocytés par la communauté pour devenir les repères de leur identité narrative. Il est important de noter qu’il n’y a pas toujours de vérité historique avérée dans ces récits ; mais celle-ci n’est pas indispensable pour rendre les faits intelligibles, ni pour donner une consistance aux événements. Ils constituent un référent auquel les hackers peuvent s’identifier.

Dans sa « Brève histoire des hackers », Raymond mentionne ce « folklore hacker », avec différents éléments de récits, tels que la « célèbre histoire de Mel »67 ou l’affiche des Blinkenlights qui parodie la langue allemande pour parler des signaux lumineux sur le tableau de bord d’un ordinateur.

66 « Les pirates sont des combattants de la liberté qui continuent de faire vivre le rêve ! » (traduction de l’auteur), dans LUDLOW, Peter. High noon on the Electronic Frontier : Conceptual Issues in Cyberspace. MIT Press, 1996, p.111. 67 Publiée par Ed Nather en 1983 sur UseNet, cette histoire a été par la suite « hackée » en vers libres, selon une postface de l’auteur datant de 1992. 32

Figure 1. L’affiche des « Blinkenlights »68

Les hackers produisent donc des récits qui intègrent souvent une large part d’humour et se racontent ainsi, à l’instar de ce poème de Peter Samson69 : « Allumeur du monde, / Testeur de fusibles, innovateur, Chevalier motorisé du système / Crasseux, poilu, avachi, / Machine aux diodes luminescentes : / Ils me disent que tu es maléfique et je les crois ; parce que j’ai vu tes ampoules colorées sous le Plexiglas, comme autant d’appâts pour les esclaves du système… ». Levy précise que les membres faisant partie du noyau dur du TMRC et qui se baptisaient eux-mêmes « hackers » (« avec une certaine fierté », est-il ajouté) s’érigent même en héros nordiques (dont on trouve des survivances dans la culture ingénieure aujourd'hui). On retrouve dans ce poème la fascination pour le système dont les hackers sont les « esclaves » ne pouvant résister à l’attrait des lumières offertes par la machine.

Ainsi, Levy souligne, par la majuscule apposée au mot « Système », que celui-ci est l’objet au centre de la petite communauté, telle une divinité adulée par ses disciples. La métaphore est filée tout au long des premiers chapitres du livre par Levy, celle d’un « clergé », sorte de gardiens du temple qui auraient la mainmise sur les ordinateurs d’alors et que les hackers « hérétiques » viendraient défier, concurrencer pour redéfinir les règles du culte qu’ils vouent à la divinité « Système ».

Il y a donc dans le hacking cette notion de « foi », de « mission »70 à accomplir. La raison de vivre des hackers est le temps passé sur la machine et la prouesse technique,

68 Blog de Jason Antman, 23 juin 2009 (Disponible à l’adresse : http://blog.jasonantman.com/2009/06/blinkenlights-blinkenlichten/) 69 LEVY, op. cit. p.19 70 Ibid. 33 leur but ultime. La force de ces croyances vient donc solidifier les liens partagés entre les hackers.

Certaines histoires telles que l’anecdote de la partie d’échecs entre l’universitaire Herbert Dreyfus, fervent détracteur de l’informatique, et l’ordinateur PDP-6, suffisent à s’exprimer en lieu et place des hackers. Levy raconte que, lors du duel, l’ordinateur a rapidement battu l’universitaire et que les hackers n’applaudirent ni n’exultèrent tant ils étaient peu surpris du résultat. L’auteur conclut donc en expliquant que « pour convertir les mécréants, le prosélytisme n’est pas forcément la solution : mieux vaut vivre intensément sa foi de l’intérieur. »71 On retrouve ici la métaphore religieuse qui indique encore une fois l’intensité d’un véritable culte voué à la machine.

Loyd Blankenship paiera le prix fort de cette « foi », puisque c'est après son arrestation, en janvier 1986, qu’il écrira The hacker manifesto72, sous le pseudonyme de The Mentor. Ce texte qui décrit l’état d’esprit et les motivations des hackers est resté célèbre et l’on s’y réfère encore aujourd'hui comme à une pierre angulaire de la littérature issue du mouvement. Le texte est donc écrit par un hacker lui-même, puisque Blankenship est connu pour avoir piraté le réseau téléphonique de la compagnie AT&T, ce qui lui a valu son arrestation.

La culture hacker repose également sur des récits qui lui sont extérieurs. Le visionnaire Vannevar Bush, par exemple, publie, en juillet 1945, dans The Atlantic Monthly, un article intitulé « As we may think » qui décrit une machine conceptuelle : le Memex permet d’améliorer les capacités de la mémoire humaine, jusqu’à la rendre quasiment infinie. Cette machine attribuerait des codes aux souvenirs, ce qui permettrait d’effectuer une indexation à grande échelle de ces documents, de manière à pouvoir in fine créer des liens entre deux codes et ainsi structurer le tout. Ceci nous rappelle évidemment le mode de fonctionnement des liens hypertextes utilisés actuellement dans la structure du Web.

71 Ibid. 72 Voir annexe # 1. 34 Nous pouvons citer un autre récit, fondateur et visionnaire lui aussi, mais en qualité d’ouvrage de fiction. Il s’agit du Neuromancien de William Gibson, publié en 1984, qui invente le genre littéraire que l’on appellera plus tard le « cyberpunk » et qui introduit pour la première fois le terme « cyberespace ». L’ouvrage décrit les aventures d’un hacker renommé mais déchu, et embauché pour une dernière mission pour ses capacités à s’introduire dans la Matrice.

Comme le souligne Hakim Bey, le hacker est l’ « héritier d’une tradition plurielle et produit de son époque »73, et la communauté s’appuie sur ces productions fictionnelles et idéologiques se construire un univers symbolique et des cadres de représentation propres.

2) De bidouilleurs en experts : utilisations et évolutions du mouvement.

L’informaticien Joseph Carl Robnett Licklider (1915-1990), surnommé le « pionnier de l’informatique », a, dès 1960, la vision (que l’on peut qualifier de prophétique) des « ordinateurs comme outils de communication » 74. On peut mettre cette théorie en résonnance avec celle de la cybernétique, développée par le mathématicien et docteur en philosophie Norbert Wiener (1894-1955) 75 qui postule qu’une communication harmonieuse peut permettre de prévenir le chaos qui menace l’homme. Il avance également l’idée que l’homme n’est défini que par ses communications avec les autres ; de fait, les plus grandes découvertes auraient lieu en ce domaine.

A la lumière de ces théories, la mise en place des premiers réseaux d’ordinateurs peut être considérée comme une véritable révolution, dans laquelle les hackers ont été des acteurs centraux, puisqu’ils ont mis leurs compétences au service des agences de recherche et de l’armée américaine pour développer ce qui allait devenir l’Internet. Ainsi, le groupe opère un glissement progressif, depuis le relatif anonymat du MIT jusqu’au

73 BEY, Hakim. Temporary Autonomous Zone (TAZ), 1985. 74 LICKLIDER, Joseph Carl Robnett. « Man-computer symbiosis », IRE transactions on Human Factors in Electronics, volume HFE-1, p.4-11, mars 1960 (Disponible à l’adresse : http://worrydream.com/refs/Licklider%20-%20Man-Computer%20Symbiosis.pdf). 75 TERTRE, Marc Tertre. « Norbert Wiener, père de la cybernétique et prophète oublié », Mediapart, 5 juin 2013 (Disponible à l’adresse : http://blogs.mediapart.fr/blog/marc-tertre/050613/norbert-wiener-pere- de-la-cybernetique-et-prophete-oublie) 35 devant de la scène médiatique. Le mouvement est porté par les mobilisations collectives libertaires des années 1960 et 1970, aux Etats-Unis, et se démocratise donc, tout en faisant accéder la technologie informatique à une nouvelle étape cruciale : celle du micro-ordinateur.

a) La consécration discrète apportée par l’Internet, un réseau érigé grâce au hacking.

§ Les hackers, les scientifiques et l’armée

En 1969, un réseau appelé ARPANet est créé : ce nom est issu d’une contraction entre celui de l’Agence pour le développement de projet en recherche avancée (Advanced Research Project Agency ou ARPA) qui collabore avec le Ministère de la Défense américain (Department of Defense) (d’où l’occurrence de l’appellation DARPANet). Il s’agit du « premier réseau d’ordinateurs transcontinental et à haut débit » 76 . Son architecture met en œuvre une décentralisation (via la transmission par paquets) qui rendrait le réseau résilient, d’où le fait que l’armée s’y intéresse et le finance largement, car elle espère pouvoir s’en servir en cas d’attaque nucléaire, dans le contexte de la guerre froide avec l’URSS.

En 1983, le réseau sera séparé entre Milnet (réseau militaire) et Arpanet (dédié aux universités), le tout formant l’Arpanet/Internet – Internet signifiant littéralement inter- réseaux. Ce n’est que quelques années plus tard, au CERN (Conseil Européen pour la Recherche Nucléaire, aujourd’hui renommé Organisation Européenne pour la Recherche Nucléaire), dans le cadre d’une recherche de stratégie interne pour améliorer la coordination des projets par les ordinateurs, que Tim Berners-Lee conçoit un navigateur par lequel l’utilisateur pourrait explorer les fichiers stockés au moyen d’un Protocole de Transmission Hypertexte (http). Le système sera baptisé plus tard : la « toile d’araignée mondiale », le Web tel que nous le connaissons.

76 RAYMOND, op. cit. 36 Le parallèle établi par Pekka Himanen entre l’éthique hacker et l’éthique de travail en vigueur dans le monde académique est particulièrement utile pour expliquer comment s’est construit le réseau ARPANet. Ceci est particulièrement remarquable dans la manière dont se font les contributions et la collaboration dans le travail sur le réseau, comme expliqué dans l’article « Grandeur et décadence d’Arpanet. La saga de Netville, cité champignon du cyberespace »77 de John Leslie King, Rebecca E. Grinter et Jeanne M. Pickering. Nous nous attardons donc ici sur les premiers pas du réseau, pour comprendre de quelle manière les préceptes de l’éthique hacker y sont intrinsèquement liés.

Les auteurs utilisent l’image de la communauté virtuelle de « Netville » qui n’est autre qu’un groupe de développeurs qui travaillent ensemble sur les bases de ce que l’on appelle aujourd'hui l’Internet. Cette métaphore des « pionniers » partant à la « conquête d’une frontière technologique » démontre bien la révolution technologique qui allait avoir lieu, l’avènement du « cyberespace » tel que l’avait imaginé William Gibson, semblable à la découverte d’un nouveau monde.

Les auteurs relèvent trois réussites majeures du développement de l’ARPANet : tout d’abord, la possibilité de construire un réseau solide d’interconnexions grâce à la transmission de paquets, ensuite, le courrier électronique et, enfin, le World Wide Web, qui va doter le réseau de capacités nouvelles en utilisant la technologie hypertexte. Mais, si ces avancées technologiques ont été possibles, c'est avant tout grâce au maintien d’une cohérence au sein d’une communauté pourtant disparate techniquement et géographiquement. King, Grinter et Pickering attribuent cette unité en premier lieu à la convergence de valeurs institutionnelles fondamentales qui ont lieu grâce à la synergie opérée entre les différentes agences soutenant le projet : la « curiosité intellectuelle » d’abord, qui justifie le fait que trouver une solution innovante à un problème soit une récompense en soi. On trouve ensuite la « méritocratie informelle », avec des résultats évalués au sein de la communauté par les pairs, permettant aux meilleurs d’accéder au rang de « gourou ». Enfin, un « présupposé égalitaire », qui garantit l’accès ouvert au

77 KING John Leslie, GRINTER Rebecca E., PICKERING Jeanne M., SOUQUET Elisabeth, « Grandeur et décadence d’Arpanet. La saga de Netville, cité champignon du cyberespace. », Réseaux, 1996, volume 14, n°77, pp. 9-35. 37 réseau, pour peu que l’entrant soit doté des capacités suffisantes. Ce sont ces valeurs combinées qui « permirent à une population très désagrégée et dispersée de travailler ensemble pour créer un étonnant artefact jamais vu jusque-là. »

Pour illustrer ces valeurs, on peut prendre l’exemple de la compagnie de téléphonie AT&T, qui refuse de céder la licence d’utilisation de la plateforme réseau UNIX78 à des sociétés commerciales et en met le code source à disposition des universitaires de Berkeley. C'est cet état d’esprit qui permet la naissance de l’Internet en stimulant l’effort de recherche et l’innovation.

Ainsi, l’agence ARPA fournit les ressources financières et technologiques permettant aux chercheurs de travailler avec peu de contraintes et, de surcroît, protège les résultats de ces recherches du marché ou des organismes de régulation qui auraient pu entraver leur bon déroulement. Ceci constitue le cadre dans lequel les chercheurs évoluent. Il convient également de rappeler que ces chercheurs bénéficient eux-mêmes d’interconnexions sociales préalables et donc d’une éthique préexistante qui va s’appliquer à leur collaboration dans le cadre de l’ARPANet. On remarque notamment qu’entre eux il n’y a pas de concurrence, mais une collaboration : « Ils partageaient des solutions partielles, travaillaient en coopération sur les logiciels de chacun et rendaient leurs résultats accessibles à tous. »79 Le développement organique du réseau est donc caractérisé et permis par une éthique de travail qui s’apparente totalement à celle que nous avons expliquée précédemment concernant les hackers.

C'est grâce à la conjonction de cette éthique et de l’émulation soutenue par l’agence ARPA que s’esquisse la valeur fondamentale du libre accès au réseau, transposée à partir du modèle du libre accès à la littérature universitaire, prôné par la science ouverte de l’époque. Cette ouverture se base également sur la nécessité de progresser (d’excellence technologique) et, pour ce faire, de partager les connaissances entre les membres souvent éloignés. Enfin, pour toute limite, les membres de la communauté virtuelle ont une autorité les supervisant - l’Internet Engineering Task Force (IETF) - et des « règles du

78 UNIX (successeur de MULTICS) est un système d’exploitation multiutilisateur et multitâche, créé en 1969 par deux hackers, Ken Thompson et Dennis Ritchie, au sein des laboratoires Bell. Sa principale évolution fut l’adoption du langage C. Il est décrit par Thompson comme un « système autour duquel une communauté pourrait se constituer ». Il a, par la suite, inspiré le développement du système d’exploitation libre Linux. (futura-sciences.com) 79 KING et al., op. cit. p.17. 38 jeu », suffisamment souples, cependant, pour garantir l’évolution du tout vers la supériorité technologique tant recherchée. Ainsi, on retrouve dans l’ARPANet cette « tour de Babel » auto-organisée que décrira plus tard Eric S. Raymond en parlant de l’Internet.

§ Un réseau Internet participatif et communautaire, fondé sur les principes hacker

Nous pouvons maintenant examiner ce qui, dans l’architecture même de ce « nouveau monde » qu’est le cyberespace, porte l’empreinte hacker et fait dire à King, Grinter et Pickering que la construction de l’Internet renforce une « culture de hackers »80.

Face à la constante augmentation du nombre et de la diversité des plateformes utilisant le réseau, il a fallu mettre en place des normes de standardisation pour garantir son bon fonctionnement. C'est ainsi que le Network Working Group (NWG) met au point des standards en donnant une place centrale aux notions d’ouverture, de partage, de participation et de collaboration et en excluant celle de bureaucratie, notamment le système des « Request for Comments » (littéralement « appel aux commentaires »). Ceux-ci permettent à tout utilisateur de faire remarquer le besoin d’un changement sur le réseau. Cette proposition sera examinée par les développeurs et autres membres de la communauté, pour aboutir à un accord et à la mise en place éventuelle de la modification, accompagnée d’une publication pour annoncer ce changement. Vinton Cerf commente cette procédure : « Nous devions donc trouver un moyen de documenter ce que nous faisions, sans donner l’impression que nous imposions quoi que ce soit à qui que ce soit ! »81

La création du Protocole de Contrôle de Transmission, accolé au Protocole Internet et regroupé sous le sigle TCP/IP, relève également de ce besoin de standardisation et sera adopté comme une norme au sein d’ARPA, puis sur les plateformes universitaires.

80 Ibid. p.24. 81 1993. Vinton Cerf est l’un des « pères fondateurs » de l’Internet ; il a notamment contribué à la création du protocole TCP/IP. 39 S’ajoute à ce protocole le Domain Name Service (DNS) qui attribue des noms de domaines aux membres de la communauté virtuelle. Ensemble, ces procédés viennent renforcer la structure d’un réseau qui se veut neutre et égalitaire, en garantissant que chacun puisse y accéder librement.

Il est remarquable, selon King, Grinter et Pickering, que ces solutions émergent non pas d’un plan ou d’une méthodologie pensée en amont, mais des problèmes rencontrés au fur et à mesure de l’expansion de la communauté. Tout l’enjeu est de pouvoir maintenir un équilibre entre les besoins de cette communauté de plus en plus large et le besoin d’une autonomie locale. Ainsi, ces précurseurs de l’Internet apportent des solutions techniques, mais aussi sociales en organisant le réseau à l’image de leur éthique ; et les utilisateurs du réseau sont invités à prendre part à son développement.

Les chercheurs de l’ARPANET peuvent donc être considérés comme des mécaniciens qui créent et améliorent eux-mêmes leurs propres outils. Dominique Cardon, dans La démocratie Internet, remarque que le mouvement hacker montre d’abord une volonté d’agir sur soi-même, puis sur son environnement (c'est aussi ce qu’on peut voir dans le transhumanisme du Neuromancien de Gibson, où les personnages augmentent leurs capacités physiques grâce à des implants robotisés). Ainsi, les hackers font l’apologie de l’autonomie au sens propre du terme : il s’agit de se donner à soi-même sa propre loi. En construisant l’outil qu’est l’Internet, cette représentation impacte donc le réseau, lui donnant un sens et une orientation idéologique. On peut ainsi avancer, à l’instar de Cardon, que le Web aurait en lui-même les « valeurs libertaires » des hackers qui l’ont construit. De surcroit, dans un mouvement retour, c'est parce qu’il fait advenir les rêves des hackers qu’Internet va devenir la clef de voute de leurs mobilisations.

b) Du garage à l’entreprise : les hackers impulsent et suivent la massification des usages de l’informatique.

§ Naissance d’une conscience collective du mouvement

La fin des années 1960, aux Etats-Unis, est l’époque de grandes revendications (où l’on retrouve à la fois le mouvement féministe, celui des droits des afro-américains, des

40 mouvements pacifistes, etc.), des manifestations pour la liberté (dont l’emblématique festival de Woodstock en 1969), qui concordent avec l’avènement de l’informatique. Attisé par la peur de l’emprise de l’armée américaine sur le réseau, le mouvement hacker se développe alors dans un axe plus idéologique82.

Le mouvement du Community Memory Project, dont l’un des fondateurs est Lee Felsenstein, se préoccupe de la démocratisation de l’informatique et se donne pour mission d’y faire accéder le plus grand nombre de citoyens possible. Pour ce faire, ils récupèrent des ordinateurs et les placent dans les quartiers où les habitants peuvent y accéder librement83. On observe, avec ce groupe, une première évolution du mouvement hacker : loin de la confidentialité des laboratoires du MIT, l’informatique s’immisce dans l’espace public et cherche à se faire connaître. Ainsi, les membres du Community Memory Project distribuent des tracts, pour inviter les habitants de Berkeley (en Californie) à venir découvrir ce « système de communication qui permet aux gens de partager directement leurs intérêts ». Steven Levy voit en cela « la preuve que l’informatique pouvait servir comme une arme de guérilla, au service des individus, contre la bureaucratie. » 84 Ainsi, Felsenstein fait œuvre de vulgarisation de l’informatique, ce que l’on pourrait considérer de prime abord comme contradictoire avec l’éthique originelle des hackers qui visent l’excellence (et non la simplification) ; mais cette volonté de rendre accessible le Système et ses mystères répond toutefois à l’idée de totale liberté de l’information et constitue surtout un premier pas vers la politique pour le mouvement hacker. On a là la première percée du hacking dans la sphère du politique, avec des hackers qui cherchent à influer sur la vie de la cité.

Il est intéressant de voir dans quelle mesure la trajectoire biographique de Lee Felsenstein a été déterminante pour la naissance du projet Community Memory. Ce surdoué de l’électronique et activiste des droits civiques a été élevé par un père « qui croyait en la « perfectibilité » de l’homme et en l’exemplarité de la machine comme modèle social »85. L’imaginaire du jeune homme est nourri de romans de science-fiction,

82 Site de sciences Po Paris sur la Cybercontestation, op. cit. 83 LEVY, op. cit, p. 170. 84 Ibid. 85 Ibid. p.172. 41 aux héros desquels il s’identifie fortement. Dans le roman de Robert Heinlein, notamment, Révolte en 2100, il s’identifie au jeune soldat qui doit lutter contre les forces du « Prophète » et en reprendra même les paroles pour un article publié dans un journal clandestin, le Berkeley Barb. C'est du fait de son passé d’activiste et dans le contexte du Freedom of Speech Movement qui ébranle la Californie que Felsenstein, jeune ingénieur qui vient d’être mis à la porte d’un laboratoire de la NASA, va mettre sa virtuosité technique au service de ses aspirations militantes, au moment même où « la technique et surtout les ordinateurs étaient perçus comme les forces du Mal »86. Il se fait très critique de l’organisation des manifestations, qu’il trouve bien trop chaotiques pour être efficaces, et fait des propositions directement inspirées de logique informatique pour y mettre de l’ordre. En 1968, il écrit dans le Berkeley Barb : « La Révolution est plus qu’une bagarre au hasard des rues. Elle nécessite organisation, argent, détermination et volonté d’accepter de construire sur les désastres passés »87.

C'est plus tard, de sa rencontre avec Jude Milhon, puis Efrem Lipkin, que naîtra le Community Memory Project, à la suite du Project One de Bay Area qui, lui, avait pour vocation de combattre « l’aura d’élitisme et même de mysticisme qui entourait le monde de la technique », mais qui s’est retrouvé enlisé dans sa propre bureaucratie88. Ces hackers qui ont tourné le dos à une utilisation militaire de l’informatique commencent à considérer que leurs compétences dans ce domaine pourraient représenter un véritable contre-pouvoir.

C'est le cas pour un autre personnage, Bob Albrecht (« le visionnaire caché derrière la People’s Computer Company »,89 pour reprendre les mots de Levy), qui remarque l’engouement de jeunes lycéens pour la programmation et leur transmet ce savoir dans l’optique de leur montrer bien plus qu’une technique. Albrecht veut leur transmettre « une nouvelle façon de vivre », « le pouvoir »90, et fait de son enseignement une

86 Ibid. p.170. 87 Ce passage est directement inspiré de Révolte en 2100, où il est écrit : « La Révolution n’est pas le fait d’une poignée de conspirateurs murmurant autour d’une bougie vacillante dans des mines désertes. Elle exige des fournitures sans nombre, une machinerie moderne et des armes modernes… et il doit y avoir de la loyauté… et une organisation du personnel de toute première classe ». 88 LEVY, Op. Cit. p.179-181. 89 Ibid. p.184. 90 Ibid, p.185. 42 véritable « pratique évangélique »91. En octobre 1972, il crée le magazine de la People’s Computer Company avec, en première page, l’inscription suivante : « Les ordinateurs sont pour la plupart utilisés contre les gens au lieu de l’être pour les gens. Utilisés pour commander les gens au lieu de les libérer. Il est temps de changer cela – nous avons besoin d’une… People’s Computer Company ».92

Ainsi, on remarque que le mouvement hacker, au travers de ces différents groupes, commence à s’organiser et à produire du sens et des événements en plus de ses propres outils. Parce qu’ils commencent à se sentir menacés par l’emprise de l’armée et de l’Etat américain, ils prennent conscience de l’importance de communiquer à l’égard du grand public pour transmettre les valeurs de l’éthique hacker. Parce qu’ils sont experts en technologies, les hackers sont les premiers à s’ériger contre une vision panoptique toute puissante et à repérer ces dérives technologiques93.

Un projet tel que le Whole Earth Catalog94 ou les slogans accrocheurs du « manuel de contre-culture informatique »95 de Ted Nelson, Computer Lib and Dream Machines, se font voix du réveil de la communauté et de son entrée dans des considérations politiques. Nelson écrit : « Je sers un intérêt. Je veux que l’informatique soit utile aux individus et le plus tôt sera le mieux, sans complexité ni servilité humaine exigées. Quiconque est d’accord avec ces principes est avec moi. Et quiconque ne l’est pas est contre moi. Ce livre défend la liberté individuelle. Il est contre les limitations et les contraintes. »96 Cet ouvrage, érigé au rang de Bible dans la communauté, signe les prémices des mobilisations collectives qui adviendront par la suite.

Les hackers découvrent donc que, au-delà de la pure technique, la science de l’informatique et, plus précisément, la technologie en réseau qu’ils ont développé constituent un nouveau pouvoir qui pourrait servir les intérêts des citoyens. C'est principalement le contexte sociopolitique de l’époque qui permet cette évolution, d’abord

91 Ibid, p.187. 92 Ibid, p.189. 93 PASTEUR, Op. cit. 94 Initié en 1968 par Stewart Brand, catalogue recensant les activités pratiques à faire soi-même (do-it- yourself), du jardinage à la conception de machines. Voir : http://www.wholeearth.com/ 95 LEVY, op. cit, p.192,. 96 NELSON, Theodor H., Computer Lib and Dream Machines, 1974 43 en promouvant l’informatique, puis en faisant évoluer l’outil (notamment avec la création du réseau Arpanet) et sa puissance symbolique. Les hackers se retrouvent alors investis du pouvoir immense conféré par le réseau et, par là-même, d’une vraie responsabilité.

C'est sur le terrain fertile de petits groupes de surdoués de la technologie, qui cherchent à tout prix à comprendre le fonctionnement du système pour pouvoir l’améliorer, que se développe une conscience collective. Les hackers remarquent que cet outil pourrait être aisément accaparé par l’Etat de manière à en faire une puissance de contrôle des citoyens ; et c'est en voulant empêcher cette dystopie orwellienne d’advenir qu’ils se mobilisent en répandant la clef du savoir (et donc le pouvoir) auprès de leurs concitoyens, utilisant ainsi l’effet du nombre. Toutes proportions gardées, on pourrait comparer ce mouvement à celui des Lumières, excepté que l’innovation majeure qui vient éclairer les esprits est représentée par les Diodes.

§ Hybridation du mouvement

Une première différenciation s’opère donc entre les hackers qui privilégient avant tout la prouesse technologique et ceux qui commencent à entrevoir les avancées sociales que pourrait apporter la machine97. Cette séparation est d’autant plus exacerbée au sein du Homebrew Computer Club, sorte de proto-hackerspace98 fondé par deux hackers qui n’étaient plus satisfait de la People’s Computer Company : Fred Moore et Gordon French.

Moore est un idéaliste, convaincu que l’argent n’est pas utile et que seul compte le collectif. En cela, les ordinateurs représentent pour lui un espoir d’une nouvelle communauté fondée seulement sur cette passion et motivée par la démocratisation de l’accès à l’informatique. En effet, le groupe est fondé sur une forme d’idéalisme (sa devise est « donner pour aider les autres ») et son organisation est caractéristique de l’anarchisme : aucune inscription n’est nécessaire pour participer aux réunions (il n’y a donc aucun contrôle des entrées et sorties dans le groupe), aucune cotisation n’est requise

97 LEVY, Op. cit. p.217. 98 Ce terme qui n’était pas utilisé à l’époque désigne aujourd'hui un espace dédié aux hackers et à la conception de leurs projets. 44 (la gratuité est censée garantir le libre partage de l’information) et ses membres n’élisent pas de leader (ainsi l’organisation est totalement horizontale).

Cependant, ses membres (parmi les hackers californiens les plus en vue du moment, dont Bob Albrecht et Lee Felsenstein, mais aussi quelques-uns encore anonymes tels que Steve Wozniak) sont davantage motivés par l’aspect technique et par le rêve de parvenir à monter son propre ordinateur que par des ambitions idéalistes99. Pour réellement comprendre ce qui caractérise ce nouveau groupe et l’importance qu’il a eue dans l’histoire du hacking et de l’informatique, il faut analyser le contexte dans lequel il est créé.

Il y a d’abord des personnages comme Felsenstein, dont nous avons parlé, et qui désormais projette de concevoir une machine qui répondrait aux idées des auteurs qui l’inspirent, tels que Marx ou Illich100 : il a pour ambition de créer la machine qui pourra libérer le peuple du joug de l’oppression politique.

Ensuite, le cadre est celui de d’une Californie qui fourmille alors d’ingénieurs passant leur temps à concevoir des projets (Felsenstein et Marsh, par exemple, travaillent à l’élaboration d’un TV Typewriter) et osant à peine rêver de pouvoir un jour concevoir leur propre ordinateur. Autour de cette effervescence et de l’achat et de la revente de pièces usagées se crée également une économie de recyclage, avec des lieux où s’échangent ces pièces et se rencontrent les hackers101.

C'est au milieu de l’émulation de l’époque et de la région qu’Ed Roberts, un passionné de technologies qui a fondé la société MITS, conçoit, avec son ingénieur Bill Yates, le premier micro-ordinateur : l’Altair 8800. Cette machine peut être construite en kit et commandée par correspondance. Le journaliste Les Solomon qui en fait la publicité dans le magazine Popular Electronics (qui vendra à cette occasion un demi-million d’exemplaires) écrit cette phrase, qui en dit long sur le retentissement que va avoir la commercialisation du premier micro-ordinateur : « C'est là que chaque homme peut devenir un dieu. »

99 LEVY, Op. cit. p.223 100 Ibid., p.199 101 Ibid. 45 Au travers du contexte qui a abouti à la naissance du Homebrew Computer Club, on comprend mieux dans quelle mesure ce mouvement est motivé par un idéalisme démocratique qui rencontre la culture hacker, le tout au sein d’une émulation d’idées et d’un contexte économique propice.

Mais on observe déjà, au sein de cette nébuleuse, une vision totalement différente de l’industrie de l’informatique : selon les hackers « puristes », il faut donner les business plans et les modèles techniques aux concurrents pour que ceux ci s’améliorent, alors qu’au contraire, d’autres (tels qu’Ed Roberts, Bill Gates ou Paul Allen) ne considéraient pas l’ordinateur comme une chose sacrée et entrevoyaient l’énorme bénéfice qu’ils pouvaient en tirer102. De cette ligne de partage idéologique au sein du mouvement allaient naître les premières querelles autour des logiciels.

La guerre est déclarée presque innocemment par les membres du Homebrew (Dan Sokol, en particulier) qui copient le dernier programme conçu par Gates et Allen (qui le commercialisent via la société MITS et en perçoivent donc des revenus). Sokol applique pourtant à la lettre l’éthique des hackers, selon laquelle rien ne devrait faire barrage à l’innovation et à la technique. Mais, pour Gates, ceci s’apparente à du vol et celui-ci s’insurge : « Qui peut se permettre de faire pour rien du travail de professionnel ? Quel amateur peut consacrer trois ans à programmer, trouver toutes les erreurs, rédiger la documentation de son produit et le distribuer gratuitement ? »103. Sa diatribe est perçue comme un outrage par la communauté hacker. Levy précise que « personne ne s’opposait à l’idée que l’auteur d’un logiciel soit rétribué pour son travail, mais aucun d’eux ne voulait abandonner l’idée que les programmes appartenaient à tout le monde. »104 Ce rêve hacker, aisément applicable, à l’heure où les ordinateurs n’étaient que très peu répandus, se heurte au problème de la démocratisation de l’outil. En effet, la démocratisation en fait rêver d’autres aux profits démesurés qu’ils pourraient retirer de leurs droits d’auteur en concevant des programmes.

On perçoit ici le système de pensée radicalement différent que proposent les hackers par rapport à l’industrie. Cependant, ceux-ci sont plus occupés par la technique, et le

102 Ibid, p.243 et 251. 103 Ibid, p.254. 104 Ibid, p.255. 46 manque de cet esprit d’entrepreneur ou de gestionnaires empêche l’accès de l’intégration par les entreprises de l’éthique hacker. Jim Warren indique une solution : « Si le logiciel est gratuit ou peu cher, il est plus facile de le payer plutôt que de la copier et donc on ne le « volera » plus. »105 La résistance s’organise donc pour protéger le logiciel et sa liberté de circulation.

Parmi ceux qui ne considèrent pas l’informatique et les préceptes hacker comme quelque chose de totalement sacré : Steve Wozniak (surdoué de l’informatique) et Steve Jobs. Le duo Wozniak-Jobs est emblématique en ceci qu’il représente la rencontre entre le monde du hack et celui de l’entreprise. Ils commencent par concevoir des « Blue Boxes » (sur le modèle de John Draper, alias « Captain Crunch ») qu’ils vendent au porte à porte. Puis, très vite, le génie de Wozniak aidant, ils se lancent dans la micro- informatique et mettent en vente le premier ordinateur Apple au prix de 666,66 dollars, avec une publicité qui fait directement écho aux idéaux des hackers: « Notre philosophie est de fournir des logiciels pour nos machines, gratuitement ou à un prix dérisoire. »106 Si Wozniak est un hacker surdoué, ce n’est pas le cas de Jobs, qui concentre ses efforts sur la gestion de cette petite entreprise pour laquelle il entrevoit un grand futur : il fait le pari de miser sur le marketing, alors que les autres sont persuadés que la technique suffirait107. Le divorce entre les hackers puristes tels que Fred Moore et ceux qui voient une manne financière dans les ordinateurs est acté au moment de la West Coast Computer Fair, qui prouve la supériorité d’Apple.108

Ainsi, le Homebrew Computer Club a été le catalyseur qui a permis de propulser la micro-informatique dans l’espace public et s’est retrouvé dépossédé de l’outil même, au profit des grandes entreprises telles qu’Apple, dévoyant par là-même la culture hacker. L’exemple de Microsoft, fondé en 1975 par Bill Gates et Paul Allen, porte également la marque de ce schisme : alors que Gates, étant adolescent, s’amusait à pirater des logiciels, il se retourne désormais contre cette idéologie en protégeant son système d’exploitation, menaçant quiconque voudrait le pirater de poursuites judiciaires. C'est également le cas de la firme Atari qui, de manière à « protéger son investissement afin de pouvoir continuer à développer des jeux toujours plus innovants », fait savoir aux

105 Ibid, p.257. 106 Ibid, p.281. 107 Ibid, p.285. 108 Ibid, p.290-298. 47 « pirates malveillants » qu’elle engagera des poursuites contre quiconque s’arrogerait le droit de copier ses jeux.

C'est donc la coopération avec des institutions telles que l’armée ou les laboratoires de recherche qui a permis la diffusion au grand public des techniques qui étaient jusque- là l’apanage des communautés très restreintes qu’étaient celles des hackers. Et pour cette raison a pu se développer une mythologie particulière que nous avons évoquée précédemment, celle d’un cyberespace comprenant de nouvelles frontières et de nouvelles opportunités pour ses artisans (Barlow, 1991). Le réseau Internet a permis de cimenter le mouvement en faisant advenir une de ses utopies. De fait, il permet de rassembler et d’organiser des groupes épars autour de cet objet qui deviendra le vecteur de la politisation du mouvement autant que sa cause. On remarque par ailleurs que la non-appropriation privée de la connaissance est une caractéristique forte du mouvement hacker, mais qui va être impactée par la volonté de s’impliquer dans des secteurs d’activités moteurs du capitalisme109.

Toutefois, avec la normalisation et l’expansion du cyberespace, on voit apparaître « des visions économiques pragmatiques [qui entrent] en concurrence avec les mythologies romantiques des futuristes à mesure que s’effectuait la domestication du cyberespace, incluant ainsi le prosaïque tout en étant inclus par le prosaïque. » 110 Ceci est d’autant plus exacerbé que, sous la présidence de Ronald Reagan, l’éthique hacker est considérée comme anti compétitive et donc antipatriotique : la vente des programmes devient un enjeu politique111 et les hackers font l’objet d’une véritable « chasse aux sorcières ».

109 SOUFRON, BENCHOUFI. op. cit. 110 NISSENBAUM, Helen. « Hackers and the Ontology of the Cyberspace ». New Media Society. 2004. p.201 111 NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI. 2012. 48

B. Des pranksters aux hacktivistes: redéfinition des représentations et basculement vers la politisation du hacking.

Après avoir expliqué la place qu’ont eut les hackers dans la construction des nouveaux outils de communication tels que l’informatique personnelle et l’Internet, nous allons maintenant nous attacher à définir de quelle manière s’est opéré le basculement vers l’activisme politique et les conséquences de ce changement. Il s’agira ici de montrer dans quelle mesure le mouvement de privatisation de l’outil informatique et d’Internet, c’est-à-dire l’accaparement, par des firmes de plus en plus puissantes, d’un outil construit par des hackers, vient en bousculer les usages et les représentations. Nous verrons donc comment cette privatisation s’effectue dans son aspect technique tout d'abord, puis comment elle est appuyée par les gouvernements (en particulier aux États-Unis). Ainsi, on voit se former une vague répressive à l’encontre des hackers à partir d’un glissement sémantique qui les fait accéder au statut que nous leur connaissons aujourd’hui : celui de « pirates », voleurs et destructeurs sans foi ni loi qui sévissent dans le cyberespace. Il faudra ensuite voir de quelle manière la communauté des hackers en question a été impactée par ces changements et comment la résistance s’est organisée vis-à-vis de cette « invasion » de leur territoire : quels discours et quelles stratégies se développent ? Quels outils sont utilisés face à l’hégémonie du gouvernement et des firmes ? Nous tenterons, au travers de ces analyses, de savoir dans quelle mesure l’identité hacker a été redéfinie lors de ce déplacement de frontières et si leur entrée en politique se fait accidentellement (uniquement due à des externalités) ou volontairement (poussée par des motivations intrinsèques au mouvement).

1) Privatisation et répression dans le cyberespace.

C’est à la fin des années 1980, avec le développement fulgurant de la micro- informatique, que l’on assiste progressivement à une massification des usages de

49 l’Internet. En 1990, l’ARPA se retire, ce qui marque une transformation de la vocation du réseau. En effet, en entrant dans les foyers, l’ère de l’informatique individuelle trouve deux usages principaux : poser des questions et faire des affaires. Et ces nouveaux utilisateurs auront « une influence énorme sur la nature du réseau »112. Pour les entreprises et les Etats, il s’agit désormais de protéger la poule aux œufs d’or, et ce au détriment de la notion de « bien commun » selon laquelle avait été pensé l’Internet lorsque le développement du réseau était principalement axé sur un objectif de défense nationale. Pour les hackers, cela signifie que l’ère de la renommée commerciale a pris le pas sur celle de l’innovation, marquant ainsi la fin de la culture méritocratique informelle qui avait vu naître et grandir le réseau. Comme le résument King, et al. : « Les citoyens de Netville ont indubitablement perdu la propriété de la frontière électronique. »113 Ce sont donc des évolutions à la fois techniques et juridiques qui font basculer Internet dans un nouveau paradigme qui entre en conflit avec les valeurs de la communauté hacker.

a) Conséquences de la massification des usages et évolutions techniques qui signalent la fin du règne Hacker

Le versant technique d’abord : si les hackers ont perdu la bataille qui leur a coûté Netville, c’est en partie de leur propre fait, puisqu’en « maintenant de faibles barrières à l’entrée d’une ressource très convoitée »114 (l’Internet), ils ont laissé le champ libre à ceux qui voulaient s’en emparer. Ainsi, ces évolutions techniques visant à garantir la rétribution des programmeurs qui élaborent les logiciels, puis les évolutions structurelles du Net, vont à l’encontre de l’idéal d’innovation perpétuelle que prônaient les pionniers de l’Internet.

112 KING et al., op. cit. p.27. 113 Ibid. p.28. 114 Ibid. 50 § Des verrous aux logiciels: une évolution technique

Il est important de préciser avant toute chose qu’à l’origine rien dans un ordinateur n’a vocation à résister115. Les systèmes informatiques sont faits d’interconnexions, sortes de routes sans barrières. De fait, le basculement effectué vers un verrouillage des logiciels va totalement à l’encontre du mode de fonctionnement qui avait présidé jusque- là et contredit le double présupposé théorique de l’éthique hacker (à savoir la libre circulation des informations et le droit de chacun à en disposer)116. Dans une métaphore politique, il est possible de comparer ce changement à un passage d’une démocratie (où chaque citoyen est un contributeur qui peut agir sur le système) à une société féodale (avec une hiérarchie de seigneurs et de serfs, les uns pouvant agir sur le système et les autres se contentant d’y participer)117. C'est lors de la Convention de Genève, en 1996, que se situe un tournant majeur pour le statut juridique du code source des logiciels. Philippe Quéau118 explique de quelle manière cette convention, organisée par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI), a radicalement restreint le domaine public. En effet, dit Quéau, la propriété intellectuelle a été mise en place de manière à préserver l’œuvre à travers le temps, au même titre qu’un monument serait classé au Patrimoine Mondial de l’Humanité. Or, en révisant la Convention de Berne de 1886 sur les droits d’auteur, on tente de « s’approprier l’inappropriable ». En interdisant l’accès au code source des logiciels propriétaires, c'est la dichotomie entre l’idée et son expression matérielle qui est atteinte. Ainsi, cela reviendrait à privatiser le théorème de Pythagore ou le carbone 14119. Ce basculement, soutenu par le Computer Software Copyright Act de 1980120, puis le passage au brevet (de manière à garantir la protection de l’innovation contenue dans le

115 PASTEUR, op. cit. 116 Ibid. 117 SHIRKY, Clay. « How the Internet will (one day) transform government », TedGlobal, juin 2012 (Disponible à l’adresse : http://www.ted.com/talks/clay_shirky_how_the_internet_will_one_day_transform_government) 118 Cité dans BLONDEAU, Olivier. « Genèse et subversion du capitalisme informationnel. LINUX et les logiciels libres : vers une nouvelle utopie concrète ? », dans Libres enfants du savoir numérique, éditions de l’Eclat « Hors collection », 2000, p.171-195. 119 Ibid. 120 Cette loi autorise spécifiquement la protection du code d’un logiciel par le Copyright Act de 1976. 51 logiciel) 121 a des conséquences notoires sur la communauté des hackers ; car ces nouveaux logiciels imposent des barrières aux innovateurs potentiels et ainsi freinent l’amélioration au profit de la commercialisation. C’est donc d’abord une modification de l’objet logiciel qui s’opère. On passe ici de l’économie du don (Raymond, 1999) à une économie hybride, à mi-chemin entre la marchandise et le bien commun. C'est en substance ce que dénonce McKenzie Wark dans son Manifeste Hacker : « L’information, comme le sol ou le capital, devient une forme de propriété monopolisée par une classe dominante, dans ce cas précis, une classe de vectorialistes, nommés ainsi parce qu’ils contrôlent les vecteurs par lesquels l’information est abstraite »122. La conception même du code informatique (et donc du logiciel dont il est le fondement) est modifiée avec la marchandisation. Le problème ici est que le code justement représente le langage des hackers. Anonyme et ouvert, il contient l’essence des principes du hacking. Le code « habilite et instaure le hack », il est un porte-parole en lui- même, qui rend superflue la présence d’un leader charismatique123. La transformation de celui-ci en marchandise, protégée de surcroît par des droits d’auteur, porte directement atteinte à un élément fondateur du mouvement hacker. On assiste donc, avec le passage à la marchandisation des logiciels propriétaires, à une sorte de réécriture de l’histoire de l’informatique personnelle, avec une exploitation des notions de convivialité, d’accès universel et d’interactivité (Bardini, 2000) ; alors que cette image d’une « révolution démocratique informatique » ne sert que de trompe-l’œil à des visées conservatistes, puisque la condition de cet essor commercial est de laisser de côté l’apprentissage et l’empowerment qui pouvaient naître des ordinateurs. Cela annihile donc la singularité du hack telle qu’elle était promue par les pionniers de l’informatique. Eric Raymond s’interroge à ce titre : ce changement marque-t-il la fin de l’ère du « techno-héroïsme » ?

121 Autre étape importante dans ce processus : le procès Lotus v. Borland en 1990, où se joue la défense d’une innovation (un menu déroulant simplifié), qui n’est pas couvert par le droit d’auteur. Voir : Center for the Protection of Intellectual Property (George Madison University) (url : http://cpip.gmu.edu/tag/computer-software-copyright-act-of-1980/) 122 WARK, Kenneth McKenzie. A hacker manifesto version 5.8, #11, 2002, traduction d’Olivier Surel en 2004, publié dans les archives du Parti Pirate français (Disponible à l’adresse : https://partipirate.org/blog/com.php?id=1272) 123 BARDINI, Thierry, PROULX Serge, « La culture du hack en ligne, une rupture avec les normes de la modernité », Les Cahiers du numérique, 2002/2, vol.3, p.35-54.

52

§ La privatisation de l’Internet

La privatisation de l’Internet vient s’appliquer sur deux volets : premièrement la structure même du réseau, puis son contenu. Tout d’abord, on observe que l’hégémonie du marché s’étend désormais jusqu’aux arcanes de l’Internet puisque le protocole TCP/IP est menacé de privatisation (Sandwig, 2002, cité par Nissenbaum). Avec l’architecture originelle donnée par le TCP/IP – qui permet l’envoi de messages découpés en paquets, d’une adresse IP à une autre – la régulation par une autorité est rendue très difficile car l’anonymat est à la base de ce système124. Ce protocole « end to end » (de bout en bout), au design minimaliste, n’identifie pas les usagers. Sans authentification, la régulation est donc impossible. Comme l’explique Lessig : « L’homme invisible ne craint pas l’Etat »125. Il apporte une précision supplémentaire en se rapportant à un passage de la République de Platon qui décrit le mythe de Gygès et Candaule. Ce passage traite du problème d’impunité que causerait l’existence d’un anneau d’invisibilité : « Si donc il existait deux anneaux de cette sorte et que le juste reçût l'un, l'injuste l'autre, aucun, pense-t-on, ne serait de nature assez adamantine pour persévérer dans la justice et pour avoir le courage de ne pas toucher au bien d'autrui, alors qu'il pourrait prendre sans crainte ce qu'il voudrait sur l'agora, s'introduire dans les maisons pour s'unir à qui lui plairait, tuer les uns, briser les fers des autres et faire tout à son gré, devenu l'égal d'un dieu parmi les hommes. »126 Seulement, ce système n’était pas nécessairement voué à rester inchangé. En effet, au fur et à mesure que le réseau a évolué, il est devenu plus difficile d’évoluer anonymement sur la Toile. La première évolution est une conséquence directe de la démocratisation d’Internet. En effet, les fournisseurs d’accès à Internet (FAI) ont besoin, pour attribuer une adresse IP à un utilisateur, de connaître son identité. Il est ainsi plus aisé pour les agences gouvernementales, ou autres acteurs intéressés, d’avoir accès à ces données. La deuxième évolution de l’architecture du réseau, comme l’explique Lessig, a été réalisée dans un but purement commercial. A l’origine, le serveur Internet n’avait

124 LESSIG Lawrence. Code V2.0, éd. Basic Books, 2006 125 Ibid, p.38. 126 PLATON, La République, II, 359-360, traduction de Robert Baccou. 53 aucun moyen de se souvenir de la machine connectée alors qu’elle naviguait d’une page à une autre. De manière très pragmatique, donc, cela rendait impossible la constitution d’un « panier » virtuel pour faire ses achats en ligne. C'est pour cette raison que Netscape127 introduit à partir de 1994 les fameux « cookies », sorte de petits paquets de données envoyés à l’ordinateur par le site Web visité pour permettre la reconnaissance par le serveur128. L’architecture de l’Internet est donc informée de manière à refléter les usages : le principe « end to end » égalitaire des débuts a laissé la place au pistage via les « cookies ». Comme l’indique Lessig, tout dépend en réalité de la technique de cryptographie qui est « sûrement la meilleure et la pire des technologies. Elle va prévenir des crimes et en créer de nouveaux. Elle va renverser des dictatures, et les conduire à de nouveaux excès. Elle va tous nous rendre anonymes et enregistrer nos moindres transactions. »129 En effet, le prochain protocole Internet (IPv6) sera entièrement basé sur ce niveau identitaire (« Identity Layer »), qui « rendra presque impossible l’anonymat sur Internet »130.

On comprend donc ici que c'est cette édification de modules supplémentaires, juxtaposés au simple protocole TCP/IP, qui rend possible la régulation sur Internet car elle permet d’identifier les individus et le contenu qui transite sur le réseau. Au croisement entre la technologie et la loi émergent donc des questions telles que la propriété intellectuelle, la vie privée ou la liberté d’expression131, qui soulèvent des interrogations quant à la gouvernabilité et la gouvernance du cyberespace entre les différentes forces en présence : régulations étatiques, institutionnelles, internationales ou encore autorégulation par les acteurs eux-mêmes132. C'est la question que pose Lessig et à laquelle il répond simplement en disant que c'est le code qui devrait régner (« Code is law »).

127 Netscape était un navigateur Internet (au même titre qu’Internet Explorer ou Mozilla Firefox aujourd’hui). 128 LESSIG. Op. cit. p.48. 129 Stewart Baker et Paul Hurst, cités dans LESSIG, op. cit. p.53. Traduction personnelle. 130 Shawn Helms cité par LESSIG, ibid. Traduction personnelle. 131 LESSIG. Ibid, p.7 132 MASSIT-FOLLÉA, Françoise. « De la régulation à la gouvernance de l’Internet. Quel rôle pour les usagers citoyens ? », Les Cahiers du Numérique, 2002/2, vol. 3, p.239-263 54

b) Comment les hackers sont devenus des pirates : enjeux sémantiques et outils législatifs.

Internet, et surtout son élargissement, suggère de définir des régulations, et les Etats se questionnent désormais quant à la législation à lui appliquer. C'est une « nouvelle conception de la loi civile »133 qui doit entrer en vigueur dans le cyberespace. Du fait de la démocratisation de l’outil informatique et d’Internet, la communauté hacker subit des évolutions et de nouveaux acteurs font leur apparition. Tous ces changements vont être d’importants facteurs de la politisation du mouvement hacker.

§ La construction sociale du « problème hacker », ou comment les bricoleurs deviennent des hors la loi.

Helen Nissenbaum théorise un glissement ontologique et sémantique majeur autour de la communauté hacker. Dans la période allant des années 1950 aux années 1980, les hackers sont considérés comme catégorie d’individus ayant une passion déterminée et une dévotion à la machine. Or, un glissement se produit vers l’attribution d’une nouvelle identité : « Les hackers se sont vus dotés d’une nouvelle signification, pas en temps que groupe ou sous-culture auto-identifiée, mais comme des mauvais acteurs de cette nouvelle réalité sociale. » 134 Cette nouvelle sémantique associée aux hackers cristallise un nouveau sens et de nouvelles représentations, permettant ainsi de justifier l’emploi de mesures répressives à leur encontre : le « problème hacker » est ainsi créé et, avec lui, sa solution. De fait, cette nouvelle définition du concept ne laisse plus la place à un questionnement sur le hacking qui est désormais synonyme d’illégalité. Nissenbaum explique que « dire qu’un hacker est “bon” devient virtuellement un oxymore »135. C’est à partir de là que naît la distinction manichéenne entre les « chapeaux noirs » qui

133 AURAY, Nicolas. « Le prophétisme hacker et son contenu politique », Alice, n°1, octobre 1998. Pp.65-79. 134 NISSENBAUM, op. cit. p.204 135 NISSENBAUM, op.cit. p.205 55 représentent les hackers malveillants, tandis que les « chapeaux blancs » œuvrent aux côtés du gouvernement pour détecter les failles de sécurité, par exemple. Ophelia Noor et Sabine Blanc résument ce retournement sémantique de manière métaphorique, en expliquant qu’associer automatiquement un hacker à un hors-la-loi du cyberespace reviendrait à prendre tous les médecins pour des charlatans136. Du même coup, l’écart se creuse avec la masse des utilisateurs de l’informatique et de l’Internet, puisqu’une sorte d’aura de magiciens de la technique est érigée autour des hackers, que ce soit avec une connotation négative ou positive. Ceci leur confère de surcroît un problème de légitimité, puisque la conception des hackers comme contrevenants à l’ordre en fait des acteurs mis au ban des processus démocratiques.

Ce glissement sémantique est alimenté dans la réalité par la sortie de l’Internet de son rang initial de sous-culture, tendant ainsi à détourner le hacking de son sens premier. On constate en effet une explosion du nombre d’utilisateurs : en 1987, 10.000 ordinateurs sont connectés entre eux via Internet. Ils sont 2.500.000 en 1994 et ce chiffre atteint les 17 millions le 1er janvier 1997137. Ainsi, les gestes autrefois réservés à une petite communauté de hackers peuvent désormais être commis par des citoyens moyens, ce qui amène à une vulgarisation du hacking. On remarque, par exemple, que de nombreux outils de piratage sont disponibles en ligne sur des sites de « Warez »138, où les néophytes peuvent se fournir et profiter ensuite d’un certain anonymat pour commettre des méfaits. Cependant, ils n’ont de hackers que le nom galvaudé qui leur est attribué par les médias, car nous sommes ici bien loin des ambitions du hacking. C'est pourquoi ils sont surnommés les « crackers » ou « script kiddies » par souci de les différencier. En effet, hacker n’est pas seulement outrepasser une règle ou ouvrir une porte fermée à clef, « le coup repose entièrement sur un élément d’inventivité qui sert à distinguer les “vrais” hacks de ceux qui pourraient être qualifiés de ‘‘persévérance Nintendo’’ »139

136 NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI. 2012. 137 BOLOT, Jean-Chrysostome, DABBOUS, Walid. « L’Internet: Historique et évolution. Quel avenir prévisible? », INRIA Sophia Antipolis (date de publication inconnue). 138 Sites spécialisés dans la distribution illicite de programme ou contenu multimédia déprotégés (source : futura-sciences.com) 139 D.Freedmann, C.Mann, @Large : the strange case of the world’s biggest internet invasion, 1997, cités dans JORDAN, TAYLOR, Op. Cit. 56 Ces nouveaux « hackers » agissent en bandes organisées (telles que Legion of Doom ou Masters of Deception) ou en solitaires, et leurs motivations varient autant que les moyens qu’ils utilisent. Cela peut aller du simple remplacement d’une page Web à la destruction de serveurs. Par exemple, Alberto Gonzalez dit « J4guar » s’attaque aux géants de la grande distribution et à leurs systèmes de paiement automatisés. Il récupère ainsi environ 170 millions de numéros de cartes de crédit entre 2006 et 2008140. Il écopera de vingt ans de prison. D’autres, tels que les membres du Cult of the Dead Cow (littéralement : « le Culte de la Vache Morte ») se basent sur des revendications légalistes et recherchent des moyens technologiques qui permettraient de libérer l’information141. En tout état de cause, les actions de ces nouveaux « hackers » (qui ont peu de rapports avec les anciens que nous avons décrits dans la partie précédence, notamment du fait de l’évolution de leur environnement), ressemblent davantage à des phreakers ou pranksters, qui s’amusaient à pirater les lignes téléphoniques, qu’à des créateurs de programmes innovants. Ils tendent pourtant à remplacer les hackers dans l’imaginaire collectif, du fait de l’exploitation médiatique massive dont ils font l’objet et qui relaie la connotation criminelle qui les entoure.

§ La vague répressive contre les pranksters

Les années 1980 sont celles de la répression pour le cyberespace et les hackers. Ce mouvement est initié avec la réforme du Copyright Act, en 1980, et se poursuit entre autres avec les nouveaux droits de propriété accordés au contenu digital sur Internet, au travers du Digital Millenium Copyright Act (DMCA) de 1998142. En France, la loi Godfrain est votée en 1988, à la suite notamment de la découverte par des journalistes du Canard Enchaîné de failles de sécurité sur le Minitel. Celle loi a principalement pour but de combler un vide juridique dans le domaine de la cybercriminalité143.

140 GIAIMO, Cara. SimpliSafe blog, « Masters of Deception: 9 Ultimate Hackers », 21 janvier 2014 (Disponible à l’adresse : http://simplisafe.com/blog/ultimate-hackers) 141 PASTEUR, op. cit.. 142 Cette loi vient mettre en application les décisions prisent lors de la Convention de Genève de 1996 évoquée plus haut. Elle interdit la reproduction non autorisée de contenus digitaux. 143 Site Hackers Republic, septembre 2012 (url: http://www.hackersrepublic.org/cultureduhacking/la-loi- godfrain-explications-et-illustrations) 57 En 1986, le Computer Fraud and Abuse Act visait principalement des hackers tels que Robert Tappan Morris, qui créa le premier ver informatique destiné à explorer le réseau Internet et à en appréhender la taille. Seul problème : le ver fit des dégâts estimés à 10% de la taille totale du réseau et Morris fut arrêté. Ainsi, les arrestations de hackers se multiplient. Bruce Sterling parle des « hacker crackdowns », ce qui signifie littéralement la répression du mouvement hacker. A partir de la fin des années 1980 et tout au long des années 1990, la traque aux hackers s’intensifie : les services de sécurité américains ciblent et infiltrent les réseaux de hackers, prenant pour prétexte une panne sur le réseau téléphonique d’AT&T, qu’ils font passer pour un « complot technique contre la sécurité de l’Etat »144. Ce fantasme, largement relayé par la presse, permet aux autorités d’effectuer des perquisitions, de confisquer durablement du matériel et d’arrêter les leaders de groupes, le tout sous le nom d’opération Sundevil. C'est ainsi que Robert Riggs (« Le Prophète ») est arrêté, alors qu’il est âgé d’à peine 23 ans (en juillet 1989), et condamné à 21 mois de prison pour détention d’un manuel des numéros d’urgence de la compagnie régionale de téléphone, qui lui aurait servi à perpétrer des attaques contre l’opérateur. Loyd Blankenship (« Le Mentor »), membre émérite du groupe « Legion of Doom », voit son matériel saisi et notamment un disque dur qui contenait le « projet Phoenix », une « élaboration politique et théorique ambitieuse qui, depuis 1988, reliait le monde souterrain des hackers », prônant une lutte invisible et parasite pour « rendre librement accessible le savoir technologique »145. On comprend déjà ici que certaines visées politiques étaient en gestation au sein du mouvement. L’un des problèmes que soulève la répression est l’incompréhension du mouvement par les autorités ou, du moins, l’amalgame fait entre hacker et hors-la-loi. En effet, comme pour les hackers du MIT en leur temps, l’illégalité n’est que le dommage collatéral d’une exploration qui n’a pour d’autre motivation que la curiosité technique. Ralf Bendrath va plus loin en disant que « les hackers sont le système immunitaire de la société de l’information », c’est-à-dire qu’ils sont les plus à même de repérer et de réparer les failles. Ainsi, on confondrait le poison et l’antidote de l’Internet. Cette

144 AURAY, op. cit. 145 Ibid. 58 incompréhension peut également être illustrée par l’idée de traduire hacker par « délinquant assisté par ordinateur » en France 146 ou encore par l’association systématique faite entre cybercriminalité et hacking147. A ce titre, le récent reportage « Cyberwars »148 montre bien l’utilité des hackers. Un hacker est embauché par une ville allemande avec pour mission de s’introduire dans le système de gestion d’eau et d’électricité de la ville. Il s’agit de repérer les failles pour mieux les corriger. Le résultat est édifiant : le hacker prend le contrôle du système en trois jours. Or, ce type de failles constitue aujourd’hui un enjeu majeur pour les Etats et les populations s’ils veulent se protéger au mieux contre d’éventuels actes de terrorisme.

On observe, au travers du mouvement de privatisation, puis de répression subi par le cyberespace et les hackers, qu’Internet est désormais compris par les pouvoirs publics comme un espace porteur de conflits et de luttes qui génèrent des foyers de résistance. La politisation du mouvement débute donc par une remise en question des définitions et représentations admises jusqu’ici. On peut souligner dans ce mouvement ce que le sociologue Ted Gurr appelle une « frustration relative ». Il s’agit d’un état de tension causé par le refus des attentes d’un groupe social par un autre (ici l’Etat). Le décalage entre l’horizon d’attente construit socialement et la perception du présent constitue un bon « carburant des mouvements sociaux »149. Ainsi, les hackers s’immiscent en politique de manière quasi « accidentelle », à la suite d’une agression de leur environnement 150. Une question subsiste cependant : comment peut-on résister (verbe qui signifie étymologiquement « se tenir stable »151) dans l’espace virtuel, et donc mouvant par essence, qu’est Internet ?

146 Site de Sciences Po Paris sur la cyber-contestation, op. cit. 147 A titre d’exemple, une « Bibliographie de l’histoire de la justice française » sous la référence « Cybercriminalité » dont de nombreux titres intègrent la référence au hacking (Disponible à l’adresse : https://criminocorpus.org/bibliographie/themes/14254/) 148 ARTE. « Cyberwar, nouvelles guerres, nouvelles armes ». Diffusé 15 avril 2014. 149 GURR Ted, Why Men Rebel ?. 1970. Cité par NEVEU, Érik. Sociologie des mouvements sociaux. Editions La Découverte. Collection Repères. 4ème édition. 2005. 150 DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6 avril 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU) 151 Voir définition et étymologie du Littré: http://www.littre.org/definition/résister 59

2) Les hackers entrent en résistance : débuts du hacktivisme.

Le hacktivisme est défini par Laurent Gayer comme étant l’ « utilisation des nouvelles techniques et du hacking à des fins sociales ou politiques »152. Dès lors que les failles du système informatique deviennent un enjeu politique153, on voit émerger un type d’activisme particulier qui est en fait une transposition du hacking à l’appareil institutionnel et à l’espace public. Le hacktivisme reprend l’idée de désobéissance civile, qui est une « forme légitime de non-violence, d’action directe utilisée pour faire pression sur des institutions engagées dans des actions criminelles ou sans souci éthique »154. Nous verrons donc ici de quelle manière la résistance hacker s’organise face aux efforts des pouvoirs publics pour l’entraver, qu’ils soient menés sur le front de la commercialisation, des logiciels ou de la législation des pays, le mouvement du logiciel libre constituant un exemple notoire parmi les réactions et les revendications.

a) Caractéristiques de la résistance hacker.

§ Hackers, hacktivisme et activisme.

Il faut ici apporter d’emblée une précision importante sur ce que l’on peut entendre par « hacktivisme » et ce que l’on cherche à définir. Il s’agit de montrer de quelle manière la communauté hacker entre en résistance face à la marchandisation (notamment via le logiciel propriétaire) et à la répression par le gouvernement, qu’il considère comme des menaces. Ces mêmes hackers constituent donc un mouvement social à part entière et, si jusque-là ils ne s’occupaient pas de politique, ils vont faire entendre leurs voix à partir des années 1990. Il y a cependant un amalgame possible dans la notion de « hacktivisme », tel que nous l’avons évoqué en introduction. En effet, comme l’explique Patrice Riemens155, c'est à

152 GAYER, Laurent. « Le voleur et la matrice. Les enjeux du « cyber nationalisme et du « hacktivisme », Questions de Recherche, n°9, mai 2003. 153 PASTEUR, op. cit. 154 Ibid. 155 RIEMENS, Patrice. Op. cit. 60 cette période que se rencontrent les mouvements de l’activisme politique et des nouvelles technologies portés par l’essor de la micro-informatique et du réseau Internet. Les coûts d’accès à ce type d’outil étant en forte baisse, les activistes politiques y voient un nouveau médium à explorer dans le cadre de leurs luttes, un levier supplémentaire pour la défense d’une cause. A ce titre, on peut voir l’exemple des manifestations virtuelles organisées par Ricardo Dominguez dans le cadre de l’Electronic Disturbance Theater. C'est en réalité un mouvement à double-sens qui s’opère puisque les hackers, eux aussi, face à la montée de la commercialisation et de la répression gouvernementale, vont produire de nouvelles réflexions. Ils iront même jusqu’à « reconsidérer leurs méthodes, leurs opinions et même leurs positions dans l’ordre établi »156, ce qui conduira à la naissance de mouvements tels que celui du logiciel libre (que nous verrons par la suite) dans une logique de self-help, c'est à dire la mise en place d’un contournement des barrières et du conflit frontal en apportant les moyens d’y répondre. Or, les logiques activistes et hackers promeuvent des principes très différents. Les premiers ont une vision utilitariste de la technologie et donc du hacking qui peut constituer de brillants actes de revendication et de sabotage. Les hackers, quant à eux, ont une vision que l’on pourrait comparer à celle de « l’art pour l’art ». Riemens précise que « les obligations qui dérivent de l’éthique hacker sont souveraines et non pas instrumentales, elles priment donc toujours sur quelque but que ce soit – s’il y en a un. »157. De plus, le mouvement hacker comporte une telle diversité d’obédiences politiques et une telle insuffisance de ce qui pourrait être un programme (celui-ci se limitant à l’exploration sans borne d’un savoir libre) qu’un alignement avec l’activisme semble fortement compromis. Les hackers voient donc souvent dans ce que l’on nomme communément le hacktivisme un travestissement de la technique. Par exemple, une attaque par déni de service158 peut revenir pour eux à nier la liberté d’expression qu’ils prônent au quotidien. Ainsi, le « hacktivisme » serait une forme hybride, pour ainsi dire bâtarde, à mi- chemin entre l’activisme politique et le hacking, mais dont aucun d’eux n’assume

156 Ibid. p.183. 157 Ibid, p.184 158 Tentative par un très grand nombre d’ordinateurs d’accéder à un site Internet à répétition et dans un laps de temps très court, dans le but de submerger le serveur et de le rendre incapable de répondre aux demandes. 61 réellement la filiation. Il convient donc de préciser que nous n’emploierons ici ce terme que pour faire référence à l’activisme émanant de la communauté hacker et revendiquée par elle et non pour désigner l’utilisation de l’informatique (et de méthodes plus ou moins liées au hacking) pour servir les intérêts d’un activisme politique préalablement constitué.

§ Les éléments fondateurs du hacktivisme : liens et hésitations

On observe, à l’instar de Yannick Chatelain, que la coordination de la communauté hacker et de ses revendications se fait principalement au travers de différents manifestes. Il y a d’abord eu le Hacker Manifesto de Loyd Blankenship, que nous avons précédemment évoqué, qui vient apporter une certaine base idéologique au mouvement. Plus récemment, en 1996, John Perry Barlow écrit sa « Déclaration d’Indépendance du Cyberespace »159 en réaction au Telecommunications Act, qui cristallise l’opposition entre la logique propriétaire qui se développe et celle des hackers. Ce texte, emprunt d’une certaine naïveté, de références libertaires constantes et d’une critique radicale de l’Etat160, participe également de l’élaboration théorique du mouvement hacktiviste. Au début des années 2000, un manifeste du Chaos Computer Club (CCC) condamne la revendication du groupe Legions of the Underground (LoU) qui avait annoncé, fin 1998, sa volonté de déclarer la « guerre de l’information » à la Chine et à l’Irak, puisque l’Etat américain ne serait pas en mesure de s’opposer efficacement à ces ennemis161. Cette condamnation du CCC fait suite à la déclaration, publiée le 7 janvier 1999, qui a été signée par de nombreux groupes phares de la communauté (dont le L0pht, le CCC, le Cult of the Dead Cow et également Eric Corley qui possède la revue « 2600 : The Hacker Quarterly »). La déclaration énonce clairement le refus de la communauté de participer à cette « guerre de l’information » qui contredit les principes hackers pour plusieurs raisons. D’abord, il s’agit de ne pas donner du grain à moudre aux autorités qui voudraient faire passer les hackers pour des terroristes. Ensuite, l’idée de couper la Chine du reste du monde en paralysant ses systèmes d’information serait contre-productive et

159 Voir annexe #3 160 PINARD, Maxime. « L’hacktivisme dans le cyberespace : quelles réalités ? ». Revue internationale et stratégique. 2012/3 n°87, p.93-10. 161 CHATELAIN, Yannick. ResisTanz : Hackeurs, les maquisards de l’innovation !, éd. L’Harmattan, 2009 62 n’aiderait en rien à sa libéralisation. Enfin, cela va à l’encontre du principe de liberté de l’information défendu par les hackers. Un autre manifeste, lancé par le Cult of the Dead Cow et intitulé « The Hacktivismo Declaration » (paru en 2001) est un des éléments fondateurs du hacktivisme actuel. Il y est écrit : « Nous ne supportons plus les violations manifestes des droits de l’homme et de la liberté d’expression […]. Les hackers ne laisseront pas certains gardiens du Temple ridiculiser la Convention internationale des droits civiques et politiques, pas plus que la Déclaration universelle des droits de l’homme. Et nous sommes prêts à payer pour ça »162. Ce texte permet ainsi de « donner un sens à une communauté d’action » et également d’ériger « une ligne de conduite et [une] cohérence dans l’action de la scène [hacker] »163, comme préconisé par Raymond. Ces différents textes signalent un tournant du mouvement vers une politisation accrue. En effet, comme l’indique Raymond, les avancées technologiques fulgurantes des années 1990 ont constitué un obstacle à la stabilisation et à l’unification de l’unité hacker. Il s’agit donc, au travers de ces écrits, d’appeler au ralliement du mouvement. Un extrait du manifeste de McKenzie Wark explique bien ce souci de constituer une identité fixe pour la communauté hacker : « Nous ne savons pas encore qui nous sommes. Nous reconnaissons notre existence distinctive comme groupes, programmeurs, artistes, écrivains, scientifiques, musiciens : au-delà de la représentation négative de cette masse d’éléments fragmentaires et épars d’une classe qui lutterait encore pour s’exprimer d’elle-même pour elle-même, comme autant d’expressions du procédé de production d’abstraction dans le monde. Geeks et freaks naissent dans le négatif de leur exclusion originelle par les autres. Les hackers sont une classe, mais une classe virtuelle, une classe qui doit se hacker elle-même pour son existence manifeste en tant que telle : une classe utopiste. »164 Cette problématique de définition est particulièrement visible dans les hésitations du mouvement quant à la posture à adopter, entre innovation pure et une forme de « destruction créatrice ». On remarque ici une oscillation permanente entre des déclarations nuancées. Un cracker peut déclarer : « Je ne veux pas détruire. Je veux

162 Ibid. p.84, traduction de l’auteur. 163 Ibid. 164 WARK, op. cit.. 63 créer »165, tandis qu’un hacker faisant une présentation de la philosophie du hacking conseille : « Soyez destructeurs et pas seulement curieux et créatifs, parce que nous sommes dans une position unique pour agir ainsi. »166 Cette hésitation entre pacifisme et terrorisme, ou l’usage de moyens virtuels que l’on pourrait qualifier de violents pour servir des intérêts tels que la défense des droits de l’homme, est particulièrement problématique et tend à scinder le mouvement hacktiviste en deux.

b) Le mouvement du logiciel libre : outil à part entière de l’arsenal militant hacktiviste.

Le logiciel libre est un type de logiciel fourni avec son code source, de manière à encourager les modifications éventuelles, la copie et la redistribution. Il est totalement ouvert et transparent, et promeut en cela la continuation de l’éthique hacker à l’échelle planétaire. Ce mouvement, que l’on ne peut pas réellement qualifier de novateur puisqu’il reprend les principes de la communauté hacker qui ont rendu possible l’édification de l’Internet, a été propulsé par les problèmes que l’accaparation de l’espace Internet a rendus saillants : la propriété intellectuelle167 et le mode de production traditionnel des biens.

§ Pourquoi le logiciel libre ?

Comme nous l’avons indiqué, c'est la nouvelle définition de la propriété intellectuelle, qui confond et lie désormais l’idée et son support, qui crée le besoin de lancer un mouvement du logiciel libre. Barlow déclare : « Vos concepts relatifs à la propriété, à l’expression, à l’identité, au mouvement et au contexte ne nous concernent pas. Ils sont

165 KING, Fisher, « La conscience d’un cracker », Multitudes, 1998 (Disponible à l’adresse : http://www.multitudes.net/La-conscience-d-un-cracker/. 166 GROENTE (pseudonyme), « The Philosophy of Hacking », présentation donnée au Chaos Communication Camp, 30 décembre 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=Hm_P2dexW-A). 167 DA LAGE, Olivier. « Internet, métamédia », Revue internationale et stratégique, 2004/4 n°56, p.77- 87. 64 fondés sur la matière. Ici, il n’y a pas de matière. »168 Auparavant, la question ne se posait même pas, puisque tout logiciel pouvait être modifié et copié librement, à l’image des cartes perforées des hackers du MIT, laissées à disposition de tous pour être corrigées par les autres utilisateurs. C'est à partir de la domination quasi monopolistique de Microsoft que le besoin d’un mouvement du logiciel libre s’est fait plus pressant. Les logiciels propriétaires de Microsoft répondent à la massification des usages de l’informatique, avec des produits accessibles pour le grand public, mais s’avèrent tout simplement contre-productifs pour l’industrie informatique. Bernard Lang explique clairement qu’ « une fois la concurrence disparue, le seul producteur restant n’a plus aucun intérêt à investir pour améliorer ses produits […] La recherche universitaire et l’enseignement sont entravés ou contrôlés par la rétention de l’information. »169 Olivier Blondeau utilise une métaphore parlante pour illustrer ceci : imaginez un constructeur automobile ayant acquis une position de monopole sur le marché et qui interdirait aux conducteurs de ses voiture de soulever leur capot. Ainsi, le logiciel propriétaire permet uniquement une consommation passive et de moindre qualité puisque les évolutions ne sont pas encouragées. La rentabilité est favorisée au détriment de la qualité du produit. C'est dans cette optique que le logiciel libre entend révolutionner « au sens propre, la législation de la propriété intellectuelle, en transformant le consommateur en co-acteur du progrès technologique et de la diffusion de l’information ». Le logiciel libre constitue, à ce titre, selon Blondeau, une forme de « subversion de l’expression juridique de la propriété intellectuelle » et promeut en même temps des « alternatives aux nouvelles formes de domination » de l’Etat et du marché. Toutefois, libre ne signifie pas forcément gratuit. La philosophie GNU170 décrit la rétribution des activités de programmation comme étant « totalement légale et honorable », ne serait-ce que pour dédommager le programmeur des frais engagés lors de la conception du logiciel.

168 BARLOW, John Perry. Déclaration d’Indépendance du Cyberespace, 8 février 1996 (Disponible à l’adresse : http://reflets.info/john-perry-barlow-et-sa-declaration-dindependance-du-cyberespace/). 169 Bernard Lang, Membre de l’Association francophone des utilisateurs de Linux et des logiciels libres (AFUL), dans Ressources libres et indépendance technologique dans les secteurs de l’information, cité par BLONDEAU, op.cit. 170 Système d’exploitation de type UNIX, lancé en 1984, dont l’acronyme signifie « GNU’s not Unix ». Voir : http://www.gnu.org/home.fr.html 65 § Un écosystème du logiciel libre avec des modes de coordination spécifiques.

Plusieurs branches du mouvement du logiciel libre se développent à partir de l’impulsion donnée par Richard Stallman, qui démissionne du MIT en 1984 pour développer GNU et écrira son manifeste en 1985 pour réaffirmer la dimension profondément éthique du projet. Selon lui, quatre libertés fondamentales sont respectées par un logiciel libre : la libre exécution du programme, son étude, sa modification et enfin sa redistribution. Stallman, lui-même, revendique la devise de « liberté, égalité, fraternité »171 pour ses programmes. A sa suite, Linus Torvalds, un étudiant en informatique finlandais, développe, à partir de 1991, un nouveau système d’exploitation sur la base de la version libre de l’ancien UNIX (MINIX). A ce moment, le projet GNU stagne et Linux aura un succès rapide, non démenti à ce jour. Un autre exemple d’une réussite du libre, connu de tous : Mozilla Firefox, le navigateur internet, prend 20% de parts de marché en avril 2013172.

Le logiciel libre est donc une philosophie de gestion intégrée à l’outil. A titre d’exemple, tout le monde a accès au code source de Linux, en permanence, ce qui crée une carte des interdépendances et inter relations très complexes173. On est ainsi loin d’un diagramme hiérarchique et ce sont des communautés vastes et complexes qui se créent, que Torvalds a d’ailleurs gérées depuis sa boîte mail au début du projet. A chaque modification, une signature est générée pour la mettre en lien avec son éditeur, mais le tout n’a pas de coordination centrale : Linux procède d’une coopération sans coordination. On observe également l’introduction d’une nouveauté sociologique174 : celle de la coordination uniquement par Internet, qui permet à l’ensemble des bénévoles travaillant

171 NOOR, BLANC, op. cit. 172 JUHAN, Virgile. « Internet Explorer 10 a presque doublé sa part de marché au niveau mondial », Le Journal du Net, article du 2 avril 2013 (Disponible à l’adresse : http://www.journaldunet.com/solutions/saas-logiciel/navigateur-en-mars-0413.shtml) 173 SHIRKY, op. cit. 174 RAYMOND, op. cit. 66 sur le programme (estimé aujourd’hui à environ 10 millions d’individus175) d’opérer une « sélection darwinienne accélérée des mutations » de manière à le rendre plus efficace, plus rapidement. Nous détaillerons dans la section suivante l’organisation de ces canaux opérationnels. Ce mode de fonctionnement est ce que désigne Raymond en utilisant la métaphore du bazar (opposé à la cathédrale)176, « grouillant de rituels et d’approches différents, à partir duquel un système stable et cohérent ne pourrait apparemment émerger que par une succession de miracles ». Par contraste, le mode d’organisation de la cathédrale, qui est celui du logiciel propriétaire type Microsoft, est « silencieux et plein de vénération ». Plus qu’un mode d’organisation, Raymond théorise ici un mode de production totalement inédit qui, à l’inverse de la production sérielle et rigide ingénieur-développeur- consommateur, préfère une désarticulation totale de la production, autant spatialement que temporellement. Ce « style bazar »177 est fondé sur la « loi de Linus » : « étant donné un ensemble de bêta-testeurs et de co-développeurs suffisamment grand, chaque problème sera rapidement isolé et sa solution semblera évidente à quelqu’un. » Blondeau conclut son analyse de ce phénomène en allant au-delà des rapports de production et modes d’organisation pour parler des nouvelles formes de rapports sociaux qu’induit le mouvement du logiciel libre. Il fait référence à la notion d’ « espace public de coopération », où l’autre est un élément essentiel. En effet, dans l’éthique de travail hacker, rien n’est possible sans l’aller-retour permis par l’altérité. Ce mouvement est constitutif de la dynamique d’amélioration continuelle prônée par les hackers. C'est même la « condition de l’acte de production » dans une « logique de coopération réticulaire » qui va à l’encontre des prophéties postmodernes (à l’instar de Jean Baudrillard ou Paul Virilio) selon lesquelles la société se dissoudrait dans l’individualisme à cause de cette ère de l’information.

Internet et, plus précisément, le cyberespace évoluent donc pour devenir une « arène de mobilisation prolongeant le réel et ses rapports de forces », un nouvel « outil

175 BLONDEAU, op. cit. p.192. 176 RAYMOND, Eric S., The Cathedral and the Bazaar, cité par BLONDEAU, op. cit. 177 BLONDEAU, op. cit. 67 et espace de (contre)-pouvoir » 178 pour lequel différents acteurs s’affrontent en vue d’en remporter la légitimité. De fait, les réseaux informatiques ne sont plus seulement l’objet d’une passion immodérée pour les hackers, mais deviennent également un nouveau médium de résistance qui caractérise de nouveaux modes d’organisation à caractère anarchique, antithèse d’une structure hiérarchique179. Cette évolution soulève notamment la question de la gouvernance de l’Internet que nous ne manquerons pas d’évoquer ultérieurement. Il est toutefois important de voir que le virtuel génère désormais sa propre construction politique, son propre ordre, ses propres modalités d’action180, laissant entrevoir l’avènement d’une « démocratie technique » à l’image de la communauté hacker.

Après avoir évoqué les représentations communes au mouvement et l’évolution du contexte qui engagent la politisation du mouvement, nous allons maintenant éclairer ce qui constitue les bases de la sociabilité hacker et qui leur permettra de se mobiliser. Il s’agit d’analyser dans quelles conditions la mobilisation peut avoir lieu. Nous partons ici des deux variables de Tilly (1976) : l’identité catégorielle (catness), et la résiliarité (netness) et dont la conjonction peut entre autres expliquer le passage au hacktivisme.

178 GAYER, op. cit. 179 PASTEUR, op. cit. 180 Ibid. 68 C. Influence rétroactive de l’éthique hacker avec les technologies développées.

La prophétie de Licklider, qui annonçait l’utilisation des ordinateurs comme outils de communication sur le mode d’une relation symbiotique avec l’homme, s’est aujourd’hui largement concrétisée. En effet, les nouvelles technologies de communication, au centre desquelles les ordinateurs et Internet, occupent une place prépondérante dans notre quotidien.

On peut dès lors s’interroger, à l’instar de Thierry Bardini et Serge Proulx, sur les conséquences qu’ont eues ces nouvelles technologies qui règnent désormais sur nos vies de manière quasi totalitaire, sur nos modes d’expression et sur la manière même dont nous communiquons. Au-delà de l’aspect communicationnel, c'est peut-être également toute l’appréhension de la sphère du politique qui s’en trouve modifiée.

Il convient de se demander ce que l’utilisation extensive de médias tels qu’Internet vient modifier dans la structure des rapports sociaux, jusqu’à éventuellement remettre en question le mécanisme de la représentation au sens traditionnel, où l’individu tiendrait un « rôle » aux fins du « contrat », mais serait intégré dans un processus plus égalitaire. C'est en tout cas ce que se plaît à croire la communauté du hack, puisque leur outil est lui- même générateur de nouvelles formes d’expressions et de revendications liées à la culture informatique181.

Nous analyserons donc les facteurs qui permettent de garantir cohérence et coordination au sein d’une communauté caractérisée par sa dispersion. Cette partie détaillera l’importance cruciale des modes de communication au sein d’une communauté hacker qui rompt avec les normes traditionnelles, d’un point de vue autant spatial que temporel.

181 BARDINI, PROULX, op. cit. 69 1) Construction d’un outil à partir d’un l’imaginaire collectif.

Pour comprendre l’originalité des modes de communication hackers et comprendre les sociabilités particulières qui s’y établissent, il faut au préalable explorer les dynamiques qui ont été à l’origine de la constitution du réseau et plus spécifiquement les imaginaires qui lui préexistent et qu’ils continuent d’invoquer. C'est grâce à l’étude des sous-jacents philosophiques de l’architecture du réseau que nous pouvons comprendre les spécificités des modes de communications qui sont les moteurs du hacktivisme.

a) De l’utopie à l’outil : mise en œuvre de principes libertaires.

§ Ce que dit l’outil de l’idéologie de son créateur.

Un outil naît nécessairement d’une idée. Il a pour préalable la vision de son créateur quant à son utilité, à ses implications, voire à sa portée sociale. C'est cette vision qui va ensuite guider et informer toute la création dans ses aspects les plus techniques. De la Ford-T au Walkman, toutes ces innovations sont nées d’une forme d’utopie de leur créateur. Il y a là l’idée d’aller contre les standards précédemment établis et de créer un outil radicalement nouveau qui serait l’application concrète d’un rêve.

Patrice Flichy, dans « La place de l’imaginaire dans l’action technique »182, applique cette idée à celle de la construction d’Internet où l’imaginaire des pionniers a eu une place centrale. Ainsi, il décompose, en se basant sur la théorie de Ricoeur, les deux mouvements distincts dont procède l’innovation : une phase d’utopie, puis une phase d’idéologie.

La première est celle de l’imaginaire pur. Ici, c'est un imaginaire collectif qui va prendre corps à la fois dans des innovations techniques, mais également au travers d’une organisation sociale, via le groupe de travail d’ARPA, puis l’IETF qui régule Internet183. L’utopie a principalement une fonction subversive, autrement dit de rupture avec l’ordre

182 FLICHY, Patrice. « La place de l’imaginaire dans l’action technique », Le cas de l’Internet, Réseaux, 2001/5, n°109, p.52-73. 183 Se référer à la partie I.B.1. 70 établi, puisqu’elle « permet, au départ, d’explorer la gamme des possibles », selon Flichy. Elle constitue, dans un premier temps, une « alternative aux dispositifs techniques existants ». Mais le passage à la réalité de l’idée n’est pas pour autant automatique et un « débat sociotechnique » doit s’organiser pour aboutir à un accord entre les différents acteurs en présence.

La seconde phase consiste en la solidification de cette utopie, à partir du moment où elle prend corps dans la réalité. C'est la phase de « verrouillage technologique » qui va former la base d’un nouveau fonctionnement social.

Cette élaboration sur l’importance de l’imaginaire dans la conception et la construction d’un nouvel outil nous permet de comprendre que ce sont les idées « utopistes » des concepteurs qui vont informer toute la structure de l’outil et donc l’orienter ontologiquement. On peut ainsi dire que l’outil contient intrinsèquement et se fait le vecteur d’une philosophie. Pour les hackers, cette philosophie est faite d’anarchisme et d’idéaux libertaires.

L’approche par l’imaginaire est essentielle, selon Flichy, car elle souligne l’origine d’une motivation, elle est une ressource importante mobilisée par différents acteurs au cours du processus de création de l’outil. Toutefois, il reste à savoir comment ces principes sont mis en application au travers de l’utilisation de l’outil, de manière à structurer durablement les groupes mobilisés du hacktivisme.

§ Structuration des communautés en ligne autour de ces imaginaires communs.

La référence à Licklider, qui évoquait des « communautés en ligne » constituées à partir d’un « intérêt commun », prend ici tout son sens, puisqu’on observe comment cette utopie incarnée dans le réseau donne lieu à des projets d’inspiration anarchiste et libertaire. C'est le cas de The WELL184, fondé en 1985, qui permet l’avènement d’une

184 Acronyme de Whole Earth ‘Lectronic Link, que l’on peut traduire par « le lien électronique planétaire ». 71 large « communauté virtuelle »185 (c'est à cette occasion que Howard Rheingold186 utilise l’expression pour la première fois) qui échange par messages interposés sur le Bulletin Board System (dit BBS)187. C'est un réseau d’entraide, d’amitiés et d’intérêts communs qui se crée, sorte d’ancêtre des forums que nous connaissons aujourd’hui. Rheingold raconte à propos du WELL l’anecdote de sa petite-fille, alors âgée de deux ans et piquée un soir par une tique. Ne sachant que faire, la mère appelle le pédiatre (sans succès, à 23 heures), tandis que Rheingold se connecte au WELL, où un dénommé « Pr. Flash Gordon » lui explique comment procéder. Cette histoire, pour Rheingold, montre comment se crée un réseau « sanctifié » dans lequel les membres se sentent en sécurité, et où une des thématiques centrales est la famille188. Cette communauté est donc perçue par ses membres comme étant supérieure aux communautés traditionnelles, puisqu’elle appartient à la fois aux concepteurs et aux usagers189, mettant donc en pratique l’idéal anarchiste d’auto-organisation.

Une référence majeure de l’ancrage anarchiste de l’outil informatique et des communautés qui s’y développent est l’ouvrage d’Hakim Bey : Temporary Autonomous Zones190. L’auteur y met en lumière différents réseaux libres d’interconnexions qu’il regroupe sous la dénomination d’« utopies pirates ». Il évoque d’abord un réseau mondial créé par les pirates et corsaires, constitué d’enclaves et d’îles lointaines où certaines communautés se retranchaient et vivaient en toute illégalité. Il souligne également l’exemple de l’ « Etat des Assassins »191, qui est une forme de communauté étatique dispersée géographiquement et prenant tous les gouvernements pour ennemis. Cette communauté avait pour seul but la poursuite de la connaissance. Enfin, Bruce Sterling (figure de la littérature cyberpunk) élabore l’idée d’ « Iles en Réseau » dans l’ouvrage du même nom, où les systèmes politiques échoués laissent la place à diverses communautés

185 RHEINGOLD, Howard. The virtual community, Homesteading on the Electronic Frontier, 1993 (Disponible à l’adresse: http://www.rheingold.com/vc/book/) 186 Ecrivain et enseignant américain, il est impliqué dans la communauté The WELL. Plusieurs de ses ouvrages sont disponibles sur son site (url : http://rheingold.com/books/). 187 Technologie permettant de faire communiquer des ordinateurs via le réseau téléphonique. 188 RHEINGOLD, op. cit. 189 FLICHY, op. cit. 190 BEY, op. cit. 191 Ce serait en fait une référence à la secte islamiste des Assassins du XIe au XIIIe siècle (url : http://ledroitcriminel.free.fr/le_phenomene_criminel/les_agissements_criminels/secte_assassins.htm) 72 qui expérimentent des modes de vie variés (certains prônant un retour à la nature, d’autres refusant le travail, etc.)192. Hakim Bey conclut cette description sommaire de ces communautés utopiques par l’idée qu’avec la technologie naissante de la micro- informatique et d’Internet, l’utopie de zones autonomes deviendrait réalisable.

Plus avant dans le texte, il tente de décrire ce qu’il appelle les « Zones Autonomes Temporaires » (ou TAZ pour Temporary Autonomous Zones). Elles sont, selon lui, des « enclaves libres »193, opposées à l’Etat ou, plus largement, à toute forme de contrôle, « comme une insurrection sans engagement direct contre l’Etat, une opération de guérilla qui libère une zone (de terrain, de temps, d’imagination), puis se dissout, avant que l’Etat ne l’écrase, pour se reformer ailleurs dans le temps ou l’espace. » Une TAZ est donc une forme anarchiste et éthérée, sans ancrage physique durable, qui permet une opposition diffuse à la domination exercée par un Etat. Elle est « un microcosme de ce “ rêve anarchiste “ d’une culture libre »194.

Cette illustration permet de comprendre, par le biais de la littérature qui l’entoure, la filiation directement anarchiste et antiautoritaire du réseau. Que ce soit au travers de la littérature de science-fiction cyberpunk ou dans les différents manifestes évoqués précédemment, on comprend que la structure de ces communautés a pour référents cette utopie et un certain rêve de liberté. On trouve d’ailleurs, dans la description du WELL, une phrase que l’on peut mettre directement en parallèle avec l’ouvrage (postérieur) d’Hakim Bey : « Le WELL est un territoire de son propre droit, habité par un peuple venant des quatre coins du monde.»195

La stabilité d’une communauté est ainsi obtenue par l’évocation de références communes196 et l’usage d’un outil qui n’est pas idéologiquement neutre, mais imprégné de cette philosophie anarchiste. L’outil Internet est donc créé dans deux buts essentiels : la libre circulation de l’information, permise par la neutralité du réseau (qui lui fournit

192 STERLING, Bruce. Islands in the Net, Ed. Ace Books, 1989. 193 BEY, op. cit., p.3 194 Ibid., p.6 195 Traduction personnelle. Voir le site du WELL (url: http://www.well.com/aboutwell.html ) 196 Se référer à la mythologie évoquée en I.A. 73 une surface lisse pour circuler) et l’agrégation d’informations grâce à son partage immodéré.

Comme le relève Amaëlle Guiton, un des slogans hackers est : « l’information veut être libre »197 et un de leurs leitmotivs : le « datalove » (littéralement, l’amour des données) prôné entre autres par le groupe Telecomix. Ces deux mots d’ordre sont basés sur une revendication de liberté d’expression qui est encouragée, comme nous l’avons vu, par la structure même du réseau.

C'est dans cet état d’esprit que se développent, par exemple, des fournisseurs associatifs d’accès à internet (ou FAI associatifs), qui ont pour but d’étendre la couverture du réseau Internet jusque dans les « zones blanches », ces zones rurales qui ne sont pas couvertes par les opérateurs. En aidant ces communautés à se doter de routeurs « faits maison », ces FAI luttent contre la fracture numérique et retissent du lien social, puisqu’une communauté d’intérêt se développe de fait autour de l’élaboration d’un accès au réseau Internet. Il y a aujourd’hui environ 25 membres de la Fédération Nationale des Fournisseurs d’Accès à Internet associatifs en France198. On retrouve ici cette notion d’empowerment au cœur de l’action hacker : il s’agit de donner à la population les outils pour qu’elle reprenne le contrôle sur la technologie et se réapproprie son (cyber) espace.

Ainsi, la technologie et son bricolage, comme au temps du Homebrew Computer Club, servent de prétexte pour se retrouver autour de projets. Les « install parties », par exemple, sont des rassemblements hétéroclites où des hackers proposent des ateliers visant à aider les personnes qui n’ont que peu de connaissances en informatique à se doter de programmes libres, tels que Linux. Encore une fois, la technologie est le médium qui, tout à la fois, permet la communication et rassemble, dans le but de maintenir la liberté de cette communication.

Les notions de partage et d’agrégation des connaissances sont également centrales dans l’idéologie hacker. Ainsi, un « hackerspace » est l’application concrète des règles d’Internet199 dans un espace dédié à l’élaboration de différents projets et à la création. Les

197 BRAND, Stewart, Whole Earth Review, mai 1985, cité dans NOOR, BLANC, op.cit. 198 Fédération des FAI associatifs : http://www.ffdn.org 199 NOOR, BLANC, op. cit. 74 machines qui y sont présentes sont mises en commun et donc à disposition de tous les membres qui ont, dans de nombreux hackerspaces, la clef pour accéder au local. Un membre peut y rechercher, auprès des autres membres, la connaissance dont il a besoin et, ainsi, mener à bien son projet, grâce à la complémentarité. Il y a là, selon Noor et Blanc, une forme « d’artisanat high-tech », où il s’agit de « créer plutôt que consommer ». C'est sur cette même logique du « do-it-yourself » (faites-le vous-mêmes) que sont basés des événements tels que la « Maker Fair », un festival de bidouilleurs passionnés qui viennent s’y tenir au courant des dernières innovations et y présenter les leurs. Dale Dougherty (fondateur de la revue Make) déclare : « Nous prenons le contrôle de nos propres outils, nous jouons avec la technologie. »200. Créer ses propres outils, n’est-ce pas là la meilleure manière de contourner l’establishment et d’ériger une forme de contre-pouvoir ?

Ces exemples montrent que la philosophie d’Internet et des hackers permet de structurer des communautés physiques et fixées autour d’un lieu bien réel qu’est celui du hackerspace. Cependant, conformément au présupposé libertaire, l’engagement est relativement informel : il est aisé d’entrer ou de sortir du groupe car l’adhésion est réalisée sur une base souple, n’engageant que peu (voire pas) le membre à se lier durablement à la structure et, en interne, les positions sont également mobiles. En parlant de communautés virtuelles telles que The WELL, Cardon souligne là l’auto-organisation anarchiste qui est privilégiée par rapport à une hiérarchie verticale et rigide. Cette auto- organisation se transmet jusqu’aux espaces physiques que sont les hackerspaces. A propos du célèbre hackerspace californien Noisebridge, Mitch Altman déclare : « Noisebridge a été conçu comme un groupe anarchiste : nous n’avons pas de chefs et les gens accèdent à des positions dirigeantes lorsqu’on a besoin d’eux. Beaucoup de choses fabuleuses sont accomplies de cette manière et, lorsque le projet est terminé, les gens font autre chose avec leur temps et leur énergie et cela fonctionne très bien.»201

200 TALBOT, Caroline. « Fabriquer plutôt que consommer”, Le Monde, 14 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/economie/article/2013/03/11/fabriquer-plutot-que- consommer_1845966_3234.html) 201 Voir annexe # 7 : interview de Mitch Altman du 4 février 2014, réalisée dans le cadre de ce mémoire. 75 Cardon remarque également la pratique du « wikilove » qui consiste, un peu à la manière de Wikipédia, à respecter l’ouverture de la discussion et à se conformer à des règles communes prédéfinies. Il note à ce propos que cela est « la plus aboutie des formes de gouvernance en réseau sur Internet. »202 On a vu, notamment avec les communautés du logiciel libre ou encore les collectifs assurant la régulation technique d’Internet (voir partie I.B.1), que ce mode de communication, en apparence erratique, permet aux hackers un respect des individualités tout en garantissant l’innovation et la sélection des propositions qui permettent de réaliser des avancées. C'est le principe d’une liberté d’expression totale qui s’autorégulerait, à la manière de la loi de la liberté théorisée par Ronald Dworkin. Celle-ci encourage une liberté d’expression radicale, disant que les opinions négatives seront éliminées, automatiquement, par la masse des autres.

b) Les paradoxes de la communication hacker

§ Secret ou transparence

Noor et Blanc soulignent le goût des hackers pour le secret et l’anonymat, dont le principal vecteur est la cryptographie. Si elle était autrefois réservée aux militaires qui la cultivait secrètement (et si elle était donc placée dans la catégorie des armes de guerres), les hackers l’ont reprise à leur compte pour servir la cause anarchiste.

Mais n’y a-t-il pas là un paradoxe, à exiger une transparence intégrale tout en utilisant le secret pour parvenir à ses fins ? souligne lui-même ce paradoxe puisque, pour que les lanceurs d’alerte puissent faire parvenir leurs messages à Wikileaks, ils utilisent un système doté de techniques cryptographiques de pointe. Assange résume ce paradoxe en une phrase pour le moins ambivalente : « La vie privée est pour les faibles et la transparence pour les puissants »203. Comment expliquer cette tension entre les deux postures ?

202 CARDON, Dominique. La démocratie Internet. Promesses et limites. Editions Seuil et La République des Idées, septembre 2010. 203 ASSANGE, Julian, « Why the world needs Wikileaks ? », TedGlobal, 2010 (Disponible à l’adresse : http://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks)

76

Jude Milhon est une hacker, mais également un membre éminent de la communauté « cypherpunk » ; c'est d’ailleurs elle qui en a inventé le nom. Pour comprendre le cypherpunk, il faut revenir brièvement sur le mouvement cyberpunk : fortement inspiré de science-fiction, ce dernier revendique l’idée d’une technologie libératrice (à l’inverse du « no future » du mouvement punk des années 1970). Les romans phares du cyberpunk, dont Neuromancien de Gibson, sont généralement situés dans des avenirs dystopiques où les héros doivent être de parfaits maîtres des outils technologiques s’ils veulent réussir (et survivre). En d’autres termes, ce sont des fictions où les hackers sont les héros.

Le mouvement « cypherpunk » est une forme de sous-culture des cyberpunks. Cette dénomination vient de la rencontre entre les mots « cypher » (crypter, coder) et « punk ». La cryptographie y est utilisée comme un moyen de lutte contre les autorités et ainsi érigée au rang de droit inaliénable qui peut garantir la vie privée. C'est en recherchant, avec Ken Goffman (plus connu sous son pseudonyme R.U. Sirius), un moyen par lequel les hackers pourraient initier un changement social majeur que Milhon en arriva à cette idée : « Une cryptologie robuste pourra rompre tous les liens qui nous lient aux Etats hostiles et autres institutions. La cryptographie va venir niveler le terrain, protégeant chacun d’entre nous des interférences du gouvernement. Cela libérera à peu près tout, toute de suite204. Les cypherpunks feront advenir cela. »205

Mais comment le secret (souvent reproché au gouvernement) peut-il être libérateur ? A ce titre, le « Manifeste Cypherpunk »206 écrit par Eric Hughes clarifie quelques amalgames possibles, notamment entre vie privée et secret. La vie privée, dit-il, constitue ce « pouvoir de se révéler sélectivement au monde », alors que le secret consiste à refuser à quiconque l’accès à une information. Or, il dit également que, dans une société ouverte, le respect de la vie privée est indispensable. Il prend notamment l’exemple suivant : en

204 En français dans le texte. La faute n’a volontairement pas été corrigée. 205 SIRIUS, R.U. « Cyperpunk rising : Wikileaks, encryption, and the coming of surveillance dystopia », The Verge, 7 mars 2013. Disponible à l’adresse : http://www.theverge.com/2013/3/7/4036040/cypherpunks-julian-assange--encryption- surveillance-dystopia). Traduction personnelle. 206 HUGHES, Eric. « A Cypherpunk Manifesto », 9 mars 1993 (Disponible à l’adresse : http://www.activism.net/cypherpunk/manifesto.html) 77 achetant un magazine, celui qui le vend n’a pas besoin de connaître notre identité et, de même, en envoyant un email, le fournisseur d’accès à Internet n’a pas besoin de connaître l’identité des personnes impliquées dans la conversation ni le contenu des messages. Pourtant, c'est ce qui se passe aujourd’hui. C'est pour cela, dit-il, que nous avons également besoin de la cryptographie. Il déclare donc : « Nous, les Cypherpunks, sommes dédiés à la construction de systèmes anonymes ».

La devient ainsi cryptographie un outil libertaire de plus, au moment où le Net commence à être menacé par l’intrusion gouvernementale. C'est le cas avec l’affaire de la puce Clipper, qui était censée encoder les communications sur Internet, de telle manière que le gouvernement, ou plus précisément son Agence Nationale de Sécurité (la NSA), possédant la clef pour le décodage, puisse y accéder, supposément sur des bases légales. Mais les hackers se mobilisent et le mouvement cypherpunk évolue avec une ramification : la crypto-anarchie. Sirius ajoute qu’une « découverte apparemment insignifiante, sortie d’une branche ésotérique des mathématiques, allait devenir la pince coupante permettant de démanteler les barbelés autour de la propriété intellectuelle »207. Le premier coup d’éclat de cette nouvelle anarchie fut John Gilmore qui, en précurseur d’Assange, publia des documents classés « secret défense » et encryptés, que la NSA finit par déclasser. D’autres, comme Philip Zimmermann, tentent de rendre l’outil cryptographique utile au plus grand nombre en créant un logiciel, le PGP, pour « Pretty Good Privacy » (que l’on pourrait traduire par : « secret plutôt bien gardé »).

§ Egalitarisme et barrières

Il y a, au cœur de l’éthique hacker des débuts, une forme d’égalitarisme et de méritocratie garantissant l’accès à quiconque à une machine et le respect à quiconque ferait des prouesses sur cette machine.

Cependant, souligne Dominique Cardon, ce mode de fonctionnement tend à exclure les personnages silencieux et passifs qui n’ont pas d’existence réelle « derrière l’horizon du “tout participatif“ »208 mis en place par la communauté. Ainsi, une ligne de partage et

207 SIRIUS, op. cit. 208 CARDON, op. cit. 78 de disqualification est reproduite dans la communauté hacker physique ou virtuelle, reproduisant les inégalités qui ont déjà lieu du fait de la « répartition des capitaux socioculturels ». Ainsi, on peut avancer l’idée que l’égalitarisme ne serait qu’une façade masquant la domination des personnages les plus influents qui monopoliseraient la parole.

Sur les forums ou canaux IRC, par exemple, l’arrivée d’un nouvel entrant est parfois problématique : il faut, en quelque sorte, prouver sa valeur au groupe, apporter une contribution valable, pour être reconnu comme membre à part entière de la communauté. A ce titre, il est d’ailleurs assez remarquable de voir la différence entre l’identité féminine et celle masculine sur ces réseaux, dont j’ai pu faire l’expérience directe au cours de l’enquête préalable à ce mémoire. J’ai en effet parcouru les canaux IRC de différents hackerspaces pour tenter de prendre contact avec la communauté. Ceci passe notamment par le choix d’un pseudonyme. Mon premier choix s’est porté sur un pseudonyme à consonance féminine et les premiers retours ont été très méfiants, voire agressifs. Partageant mon expérience avec Smile, l’un des hackers interviewés pour ce travail, ce dernier m’a conseillé de changer mon pseudonyme pour quelque chose de plus « masculin ». Si beaucoup de réactions restaient méfiantes à mon égard, l’attitude était significativement plus cordiale.

Julien Pasteur note également que les hackers cherchent à mettre à mal la concentration de l’information dans un nombre de personnes restreint, comme c'est le cas les médias traditionnels ou la politique. Ils pensent, au contraire, que tous doivent être « informés à part égale, sans nivellement hiérarchique qui occulte ou révèle » les informations209. C'est, par exemple, le credo de l’organisation Wikileaks, dont la mission est de révéler au grand public des informations classées confidentielles par les Etats.

Mais la libre circulation des informations peut-elle aller jusqu’à concerner le secret qui fonde la raison d’Etat ? Est-il possible, interroge Pasteur, de mettre à jour « l’intimité décisionnelle d’un Etat sans mettre en danger son fonctionnement » ? La question est particulièrement pertinente lorsqu’on remarque l’angoisse que cela génère du côté des gouvernements qui se démènent pour nuire à l’organisation Wikileaks (mandats d’arrêt contre son dirigeant et condamnations des lanceurs d’alerte, entre autres). Cela révèle une

209 PASTEUR, op. cit. 79 peur de l’effondrement d’un système prétendument démocratique, mais dont la légitimité peut toutefois être mise en question s’il ne repose que sur le secret.

2) Le hacktivisme marque-t-il un renouveau des mobilisations collectives ?

Nous pouvons voir de quelle manière les modes de communication spécifiques utilisés par les hackers déterminent les mobilisations de ces derniers dans l’espace public. L’usage extensif du forum, et autres plateformes d’échanges directes et peu structurées, ont une grande influence sur les formes que prennent le hacktivisme.

Ainsi, ces modes de communication particuliers, bien que géographiquement distendus, permettent de reconstituer des communautés virtuelles et des communautés d’intérêts solidaires, qui peuvent aboutir à la construction d’espaces ou de médias physiques, tels que les hackerspaces ou les magazines.

On observe donc deux aspects typiques du hacktivisme, dictés par ces modes de communication : d’une part, la refonte d’un espace local au travers de la décentralisation et, d’autre part, un possible regain démocratique.

a) Délocalisé et ultra-local

Comme nous l’avons vu, les hackers ne sont pas connus pour avoir une vie sociale particulièrement riche. Ceci ne les empêche pourtant pas de tendre à se regrouper pour favoriser l’élaboration d’un projet. L’exemple de l’émulation dans la communauté des bidouilleurs électroniques, hackers et autres ingénieurs, en Californie, dans les années 60, en est un bon exemple : le développement d’une économie de niche autour des pièces détachées usagées et la conjonction avec les mouvements sociaux libertaires d’alors finissent par aboutir à la création de groupes (tels que le Community Memory Project et le Homebrew Computer Club) qui seront à la base des technologies que nous connaissons aujourd’hui. Il y a donc déjà, contenue dans la personne du hacker, cette tension entre la

80 solitude propice à la concentration de la programmation, et un besoin d’interactivité pour s’améliorer, étendre le champ de son savoir ou ne serait-ce qu’obtenir une certaine reconnaissance par rapport à une découverte ou innovation importante210.

Cette tendance au partage des savoirs, alliée à la puissance de l’outil Internet, permet de créer ces communautés virtuelles que nous avons évoquées, dont quelques-uns des meilleurs exemples sont Linux ou The WELL. Julien Pasteur remarque que ces communautés de hackers ont pour particularité d’engendrer des « structures de groupe sans lien physique ». Il en déduit, de même que Roger Sue211, que ces individus sont les exemples mêmes de l’ « atomisme libéral » (ou, en d’autres termes, d’une forme d’individualisme exacerbé par le libéralisme contemporain). Ils seraient donc de facto hors du champ politique puisque, victimes d’une sorte de « déliaison générale »212 des rapports sociaux, ils ne mèneraient que des entreprises personnelles. Ils seraient donc dépourvus de la volonté de servir un ordre supérieur qui serait celui de la cité, indispensable à la politique. Toutefois, Pasteur relève que ces individus interconnectés au travers du réseau semblent reconstruire de « nouveaux territoires de résistance » au travers de la technologie qui serait ici comprise comme un « médium salvateur », permettant d’enclencher de nouvelles luttes contre l’oppression.

Roger Sue précise qu’avec Internet on assiste en fait à une « décomposition » puis à une « recomposition successive du lien social grâce aux liens virtuels forgés au travers des communautés virtuelles ». Mais quelles sont les formes que peuvent prendre ces liens ?

Prenant l’exemple du site « Hacktivism News Service » (dont le sous-titre, particulièrement évocateur, est : « Ne haïssez pas les médias… Devenez les médias ! »)213, cité par Viviane Serfaty, on voit bien ici l’illustration de ces nouveaux liens et modes d’engagements qui, bien que caractérisés d’abord par une décentralisation radicale, via le Réseau des réseaux, parviennent à reconstruire une forme de localité. Ce site militant est en effet basé sur la logique d’accumulation de médias ainsi que la logique ludique promue par l’éthique hacker, pour parvenir à constituer une alternative aux

210 Se référer à la partie II.A pour une étude sociologique plus approfondie des hackers, réalisée sur la base d’entretiens. 211 Sociologue et membre du Centre de Recherche sur les Liens sociaux 212 SUE, Roger. « L’affirmation politique de la société civile », Cités, 2004/1 n°17, p.25-37. 213 Disponible à l’adresse : http://hns.samizdat.net 81 médias traditionnels. L’aspect interactif du site et son fonctionnement réticulaire tendent à favoriser, selon Serfaty, les mobilisations ultra-localisées et adaptées à des contextes spécifiques, donnant ainsi lieu à une sorte de « micro-militantisme »214. En effet, Internet procure cet espace doté d’une flexibilité extrême où toutes sortes d’informations peuvent s’agréger et s’organiser via la technologie hypertexte, permettant ainsi le rapprochement et la coordination d’individus et de mouvements internationaux ou locaux.

C'est en somme ce que dit Olivier Laurelli (hacker français plus connu sous le pseudonyme « bluetouff »), dans son article intitulé : « Les hackers, la cathédrale et le bazar » 215. Il considère que l’Internet est constitué de différents microcosmes qui forment, une fois agrégés, un macrocosme qui « trouve [en Internet] un lieu de cohabitation et de désenclavement : ce qu’on appellera, ici, un « métacosme » […] qui doit briser toute frontière ».

Il est remarquable que Laurelli reprenne ici plusieurs éléments mythiques de la culture hacker : d’abord, le titre, dans lequel il est fait référence à la cathédrale et au bazar de Raymond, devenus une métaphore typique pour désigner le mode d’organisation hacker. Ensuite, la notion de « désenclavement » n’est pas sans rappeler les « utopies pirates » de Bey, affranchies de toute tutelle étatique. Finalement, « la frontière » rappelle le combat perdu des hackers créateurs de l’Internet face au marché et au gouvernement américain qui ont investi l’espace. L’évocation de ces éléments permet donc de justifier ces liens invisibles entre communautés virtuelles. Les échanges se font à partir d’un présupposé commun de liberté et de partage, sorte de ciment idéologique de la communauté hacker qui justifie donc la notion de « métacosme » (qui fait référence étymologiquement à un « au-delà de l’univers »).

Pour conclure sur ce point à propos du retissage d’un lien social en perdition (que nous avions déjà évoqué au sujet des communautés du logiciel libre), on peut aller jusqu’à dire que la démocratie pourrait s’inspirer de ce mode de fonctionnement qui, tout en étant parfaitement décentralisé, parvient à conserver l’aspect d’authenticité du local. Les canaux IRC en sont un bon exemple : c'est le principe bien connu du « chat » où les

214 SERFATY, Viviane Serfaty, « La persuasion à l’heure d’Internet. Quelques aspects de la cyberpropagande », Vingtième siècle. Revue d’histoire, 2003/4, n°80, p.123-131. 215 Publié sur le site Reflets.info, le 27 aout 2012 (url : http://reflets.info/les-hackers-la-cathedrale-et-le- bazar/) 82 participants peuvent se connecter de n’importe quel endroit et discuter entre eux. Nombre de groupes de hackers et hacktivistes (parmi lesquels les célèbres Anonymous) possèdent un canal IRC dédié, sorte de petite salle de discussion en ligne. Smile résume : « IRC c’est un peu la base des communications hackers aujourd'hui, et ça l’a toujours été finalement ». De cette manière, les hackers peuvent reconstituer une forme de localité dématérialisée, où les membres (et même les non-membres, si le canal n’est pas protégé par un mot de passe) peuvent échanger.

b) Une ouverture démocratique

Le présupposé d’une liberté d’expression radicale est un enjeu crucial pour les hackers. En effet, tous les outils et modes de coordination sont basés sur cette liberté et surtout sur un tri des idées se faisant de manière organique, ce qui n’est pas possible avec une conception différente de l’outil. Ainsi, les plus mauvais éléments du débat sont éliminés naturellement, par le manque d’attention qu’ils suscitent ou du fait de leur inefficacité. On retrouve ce processus tout au long de l’histoire hacker, du PDP-1 à l’architecture d’Internet, et cette idée est portée aujourd’hui par des groupes hacktivistes de toutes nationalités. Les Pirates allemands, par exemple, utilisent une structure technique s’apparentant à un forum pour agréger les commentaires, sur une interface appelée « LiquidFeedback »216. Elle permet de centraliser les doléances des citoyens pour qu’elles soient transmises directement à leurs élus. Il est notamment possible de déléguer son vote lorsque l’on considère ne pas avoir assez de connaissances sur un sujet pour participer au scrutin. Le principe est celui de la représentativité et de la transparence totale.

Toutefois, ce concept présente beaucoup de problèmes dans sa mise en place et fait l’objet de débats récurrents sur la liste de diffusion du Parti Pirate International. Parmi les problématiques, celles de la « super-délégation » qui conduit une personne (ou un nombre très restreint) à être chargée d’un grand nombre de votes, puisque les procurations peuvent être transmises quasiment à l’infini ; ce qui finit par reproduire une situation d’oligarchie initialement combattue. Il y a également le problème de l’aspect

216 Présentation du Liquid Feedback : http://liquidfeedback.org 83 peu fonctionnel de la plateforme, ce qui n’incite pas le public à l’utiliser. Ainsi, Torber Lechner, membre du Parti Pirate Allemand, note qu’environ 30 personnes sont à ce jour réellement actives sur la plateforme 217 : un chiffre bien loin d’assurer une réelle représentativité.

Dans un autre genre, le groupe Telecomix mène des actions via Internet et les réseaux de communications physiques pour garantir la libre circulation de l’information contre la tyrannie de certains régimes. En Egypte, par exemple, lorsque le gouvernement a décidé de couper l’accès à Internet à sa population, la levée de boucliers hackers a été immédiate : le French Data Network a mis en place un réseau de secours et Telecomix a apporté son soutien à la cyberdissidence, notamment par l’envoi de kits wifi et de routeurs sur place. Le hacker Smile partage son expérience de ces mobilisations : « Je participe quand c’est une opération qui vise à aider la population en direct, comme pour la Syrie, la Tunisie, l’Egypte aussi. Ces opérations, en Syrie entre autres, visent à rétablir une connexion entre eux et le monde extérieur, à partir de vieux modems récupérés et uniquement par les lignes téléphoniques. »218

Clay Shirky (journaliste américain et consultant en nouvelles technologies) compare ces nouveaux modes de communication via Internet (qui potentiellement ne sont pas juste utilisés par les hackers) aux « philosophes invisibles » qui voulaient améliorer la qualité du débat par l’usage de la machine à écrire. Mais on peut également prendre l’exemple des cafés anglais du siècle des Lumières où la parole n’était pas restreinte, ce qui garantissait une profusion d’idées. La journaliste spécialiste en nouvelles technologies Heather Brooks établit d’ailleurs une comparaison directe entre ces cafés anglais et les hackerspaces219. En ouvrant ainsi le débat, dit Shirky, on ne se contente pas de publier le résultat d’une expérience, mais on rend également compte de ses modalités d’exécution, du cheminement parcouru pour en arriver là. C'est exactement l’ambition de la technique du Request for Comments pour Internet.

Ainsi, ce mode de fonctionnement auquel les programmeurs et hacktivistes sont habitués et qu’ils utilisent sans cesse pour améliorer leurs travaux est laissé à la porte des

217 Informations recueillies sur la liste de diffusion du Parti Pirate International, en date du 27 avril 2014. 218 Voir transcription complète en annexe, entretien téléphonique en date du 21 janvier 2014. 219 BROOKE, Heather. « A l’ère des Lumières 2.0 », Courrier International. Initialement publié dans The Guardian, 27 octobre 2011 (Disponible à l’adresse : http://www.courrierinternational.com/article/2011/10/27/a-l-ere-des-lumieres-2-0) 84 démocraties. Pourtant, et c'est ce que soutiennent de nombreux hacktivistes, ce système pourrait être utilisé pour faire progresser le développement de la législation. Ceci a notamment été expérimenté sur GitHub220, où les utilisateurs s’engagent dans des ramifications politiques de l’usage de la plateforme, initialement conçue pour permettre le développement de Linux. On peut citer l’exemple de Stefan Wehrmeyer qui a fait un dépôt sur la plateforme contenant toute la législation allemande, dans le but de pouvoir suivre ses évolutions et de permettre à quiconque d’apporter des modifications221. Les initiatives se multiplient d’ailleurs dans de nombreux pays pour mettre en place ces méthodes de démocratie directe222.

Cette nouvelle forme d’argumentation, voire de système démocratique, est vaste, largement distribuée et peu coûteuse, selon Shirky, qui cite l’écrivain américain Thomas Stearns Eliot, disant que l’« une des choses les plus cruciales qui puissent arriver à une culture est d’acquérir une nouvelle forme de prose. » Cette nouvelle forme de prose portée par Internet et le hacktivisme pourrait donc être mise à profit en dehors du cercle d’utilisation restreint des hackers.

Roger Sue considère également que le modèle offert par ces communautés, à la fois virtuelles et efficientes, a un incontestable potentiel démocratique. « En court-circuitant les formations traditionnelles des corps constitués et en renouvelant les modes de communication (le « hacktivisme » sur Internet), d’implication (solidarité plutôt que concurrence entre les mouvements), de participation (pas d’obligation d’adhésion, engagement conditionnel) et d’expression […] » 223 , les hackers et le hacktivisme apportent une vision nouvelle de l’engagement politique.

220 Système collaboratif de dépôt et d’édition de logiciels, qui a entre autres permis de coordonner les quelques 40.000 contributeurs à l’élaboration du noyau de Linux. 221 BENMERAR, Tarik Zakaria. « BundesGit : la législation allemande disponible sur GitHub », Developpez.com, 9 août 2012 (Disponible à l’adresse : http://www.developpez.com/actu/46440/BundesGit-la-legislation-allemande-disponible-sur-GitHub-pour- permettre-aux-citoyens-de-suivre-les-changements-des-lois-federales/) 222 GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012 (Disponible à l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/) 223 SUE, op. cit., p.32 85 « La “toile”, maillage dépourvu de centre, de base ou de sommet »224 fournit une structure pour le développement de nouveaux liens sociaux et moyens d’expressions. En outre, à mesure que les moyens d’expression augmentent, ce sont autant de brèches ouvertes à la contestation de l’ordre en place qui s’ouvrent.

Ainsi, le réseau est aujourd’hui un espace de luttes, qui cristallise des formes de contestation, alors qu’il était de prime abord inoffensif pour l’ordre social. Les hackers, destitués de leur hégémonie originelle, cherchent à réinvestir cet espace et à gagner la prochaine bataille qui concerne la neutralité du Net. Ils ont pour eux la parfaite maîtrise de cet espace et contre eux l’écrasant pouvoir des gouvernements et du marché. L’opinion publique, qui reste peu sensibilisée à ces enjeux, semble n’être pas intégrée aux canaux de communications qui ont fait l’essor du mouvement hacker.

Les hacktivistes sont donc ce peuple qui pour tout visage arbore celui de l’emblématique Guy Fawkes225 et qui, pour toute bannière, brandit celle des Pirates constitués en parti politique. Ces représentations du mouvement illustrent bien la difficulté qu’il y a désormais à rassembler et à mobiliser les forces d’un Internet autour des enjeux défendus par les hacktivistes, et ce, précisément parce que l’Internet n’est plus (uniquement) celui des hackers et qu’il est aujourd’hui aussi divers que tous les microcosmes dont il est composé.

224 Ibid., p.27 225 Révolutionnaire anglais (1570-1606), il a fomenté un attentat à l’explosif contre le Parlement anglais pour protester contre la répression du roi Jacques Ier à l’encontre les catholiques. L’attentat, prévu pour la nuit du 5 novembre 1605, est déjoué au dernier moment, et Guy Fawkes condamné à mort. Le personnage est popularisé par la bande-dessinée V pour Vendetta (1990) puis par le film du même nom (Libération, « Des Indignés à Anonymous : d’où vient ce masque ? », diaporama, consulté le 28 avril 2014, url : http://www.liberation.fr/economie/2011/11/04/des-indignes-a-anonymous-d-ou-vient-ce- masque_771557?photo_id=345648) 86

Partie II - Engagement individuel et entreprises collectives du hacktivisme.

Dans la partie précédente, nous nous sommes attachés à explorer les fondements du mouvement hacker et les différents facteurs qui pouvaient expliquer le processus de politisation tel que nous l’observons aujourd'hui. Nous avons vu qu’historiquement, sémantiquement et techniquement, les éléments avaient été conjugués pour donner lieu à des mobilisations hackers et une entrée progressive dans l’arène politique. En effet, la neutralité initiale du Réseau des réseaux édifié par des hackers a été compromise par sa privatisation et par les activités législatives et répressives qu’ont organisé les gouvernements autour de l’Internet. Tout ceci a donc fait basculer un mouvement hacker jusqu’ici seulement préoccupé par la technique à un mouvement hacktiviste qui a intégré les luttes de la sphère politique.

Après avoir saisi ce premier mouvement qui a déclenché la politisation du mouvement, nous nous attacherons à comprendre les modalités de cette politisation en élargissant progressivement la focale. Nous déterminerons donc d’abord qui sont les hackers, ce qui peut les motiver à rejoindre le hacktivisme ou au contraire les en éloigner, au travers de l’analyse des données l’enquête réalisée dans le cadre de ce mémoire, comprenant une série d’entretiens qualitatifs et un questionnaire (pour la méthodologie détaillée, se référer à l’introduction). Nous verrons ensuite quelles sont les structures qui coordonnent l’action collective et qui constituent les fers de lance du mouvement, ainsi que leur importance dans le cadrage de ces mobilisations hackers. Enfin, nous dresserons un tableau des rapports de forces entre les différents protagonistes qui influent sur le mouvement et verrons la manière dont dialoguent les médias, les autorités nationales et les hacktivistes, et l’impact que ces discours peuvent avoir sur la politisation du mouvement.

87

A. Les degrés et processus d’engagement des hackers en politique : portraits, motivations et trajectoires personnelles.

L’action collective est fonction des individualités dont elle est la somme. En ceci, l’examen des identités est crucial puisqu’elle permet de comprendre les facteurs qui conduisent des individus à faire partie d’un groupe, d’une mobilisation, ou à devenir des entrepreneurs de cause, le tout en fonction de leur parcours.

Nous avons évoqué la notion de « frustration relative » théorisée par Ted Gurr226 comme un des moteurs de l’action collective. Nous étayerons donc cette analyse biographique des mobilisations en prenant en compte les incitations et coûts de la mobilisation pour les acteurs, ou encore les paramètres « psycho-affectifs » qui peuvent permettre de dépasser ce qu’une vision globale du mouvement laisserait de côté.

La dimension subjective des mobilisations permet en effet de saisir les nuances d’un mouvement car elle permet de voir de quelle manière l’éthique est mise en pratique par les protagonistes, et comment les mécontentements sont vécus et éventuellement transformés en action. Il s’agit donc ici d’observer la politisation des hackers à l’échelle micro.

1) Portrait sociologique du hacker

Le mouvement hacker a fait l’objet de nombreuses tentatives journalistiques d’information et de désinformation mêlées, ainsi que de quelques enquêtes sociologiques. Il est donc important de distinguer la part du vrai et du fantasme dans ce que l’on sait des hackers. L’utilisation de données de première main nous permet ici de clarifier ces représentations, parfois erronées, et de savoir réellement de qui l’on parle lorsqu’on emploie le mot « hackers ». Nous avons largement défini le terme, historiquement et

226 NEVEU, Op. cit. 88 conceptuellement ; il est temps maintenant d’en venir à l’exploration de ce que donnent aujourd’hui à voir les hackers.

a) Qui sont les hackers ?

§ Un idéal type du hacker

Le questionnaire intégrait de nombreuses questions à caractère démographique et sociologique qui nous aident à établir un portrait du hacker227. Les grandes tendances qui en ressortent peuvent être résumées sous la forme d’une infographie :

On peut donc en déduire que le hacker-type est un homme, trentenaire (la moyenne d’âge des participants est de 31 ans), célibataire et vivant en Europe ou aux Etats-Unis. Il a un haut niveau d’études et un poste à responsabilités228. Il travaille dans le domaine de la sécurité informatique ou de l’ingénierie, et utilise la cryptographie pour protéger ses communications.

227 Il est important de garder à l’esprit que, du fait d’un nombre relativement faible de participants au questionnaire, les statistiques ne sauraient être parfaitement représentatives. 228 Voir graphiques détaillés en annexes # 4. 89 L’outil informatique a donc une place prépondérante dans la vie des hackers, puisque nombre d’entre eux ont choisi d’en faire leur métier. Il faut également souligner qu’en moyenne les participants ont eu accès pour la première fois à un ordinateur à l’âge de 9 ans (et seulement deux des participants ont donné une réponse supérieure à 19 ans). Ceci montre la précocité avec laquelle ils manient souvent les ordinateurs, constat confirmé par une moyenne de 12 années de pratique de la programmation229. Ceci appuie l’analyse d’Amaëlle Guiton qui relève un « rapport précoce à l’informatique », en prenant les exemples du hacker Ohkin qui a « toujours eu un ordinateur sous les doigts » ou de Jérémie Zimmermann qui, à l’âge de cinq ans, démontait déjà son baladeur230.

§ Les tendances communes des entretiens : l’habitus hacker.

Les entretiens menés avaient pour but de compléter et de préciser la première image d’ensemble obtenue grâce au questionnaire. On y retrouve des éléments convergents, tels que la précocité de l’usage de l’informatique et de la pratique de la programmation, la faible représentation des femmes ou encore la prévalence de la structure « hackerspace ». Ces entretiens ont surtout permis de construire une représentation plus fine de l’habitus hacker au travers de données de première main. En effet, si, dans la première partie, l’étude historique du mouvement a pu nous fournir quelques clefs de compréhension, cette enquête sociologique vient parachever l’étude de l’idéal-typique du hacker. Les entretiens cherchent à retracer la trajectoire de vie de l’interviewé, en commençant donc par son enfance et adolescence et par le moment où il est entré en contact pour la première fois avec un ordinateur. Il est remarquable que dans tous les cas, les interviewés soient entrés en contact avec la technologie via leur père. Pour Smile, cela a commencé par les ordinateurs pour enfants : « J’ai eu un ordinateur très tôt, peut-être parce que mon père a pensé que c’était important. J’ai commencé avec les ordis pour enfants, les petits programmes. Mais je programmais dessus, en BASIC. Mon père a commencé à m’apprendre quand j’avais 5-6 ans. ». De même, le père de Lisha Sterling a

229 Voir graphiques détaillés en annexe # 4. 230 GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à l’adresse : http://www.techn0polis.net/2013/08/11/take-me-ohm/) 90 pensé qu’un ordinateur pourrait être utile à sa fille, sans pouvoir lui apprendre lui-même à s’en servir : « Mon père m’a donné l’ordinateur alors qu’il n’y connaissait rien, si ce n’est que ça serait bon pour mon futur parce qu’un jour il y aurait des ordinateurs partout. Plus tard, lorsqu’il fit l’acquisition d’ordinateurs pour son entreprise, c'est moi qui lui ai appris comment les utiliser. » Le rapport d’Oona Raisanen à la technologie (et plus précisément, dans son cas, sa fascination pour les signaux radio) naît aussi d’une histoire familiale et paternelle : « Je crois que c'était en partie encouragé par mon père, qui est compositeur et musicien ». Même si certains, comme Smile, ont été encouragés et éduqués très tôt à l’usage de l’ordinateur, l’autre caractéristique de l’apprentissage qu’ont fait les hackers de la technologie est qu’ils sont autodidactes, « surdoués de l’informatique », comme se décrit lui-même le jeune hacker. Ils sont dotés d’une curiosité extrême et sont donc entraînés dans la spirale de la découverte des composants informatiques et de la programmation. Guiton relève à ce titre que l’apprentissage par la pratique, au même titre que l’autonomie de l’individu, tient une place prépondérante chez les hackers231. Cela va de pair avec l’aspect ludique que décrit Edward Platt : « Comme beaucoup d’enfants, j’adorais les Lego. J’aimais construire et créer des choses. En fait, pour ce qui est des ordinateurs, je n’ai commencé à en utiliser que lorsque j’avais à peu près 10 ans. Je ne sais pas pourquoi, mais ils m’ont vraiment attiré, ils avaient l’air vraiment cool. J’ai eu un Apple II, qui était déjà obsolète à l’époque (en 1994). Je me suis beaucoup amusé à jouer avec les logiciels. » Le hack est d’abord un jeu et, dans un certain sens, un jeu de pouvoir dont le but est d’amener la machine à faire ce que l’on veut. Rick explique que cela « devint un jeu de l’esprit de mettre le bon système en place, de faire faire à la machine ce qu’on voulait qu’elle fasse. » Ainsi, l’entrée dans le domaine du hacking peut presque se faire par accident, sans volonté clairement pensée ou énoncée de devenir un hacker. Edward explique les hacks qu’il réalisait sur le système de messagerie AOL, puis précise que « ce n’est qu’un peu plus tard qu’[il] apprit ce qu’était le hacking ».

231 GUITON, Ibid. 91 Un autre trait commun qui ressort des entretiens est la solitude des hackers durant leur enfance, qui se prolonge même parfois durant leur vie d’adultes. Même si Guiton écrit que les hackers sont « tout sauf des solitaires », il faut préciser que si les hackers n’ont pas nécessairement une tendance à la solitude, il ressort des entretiens qu’ils se retrouvent souvent exclus car ils ont des centres d’intérêts radicalement différents de leurs pairs. Ainsi, ils sont souvent forcés à la solitude, tout en ayant envie de partager leur passion. Mitch Altman décrit cette période douloureuse pour lui : « Je voulais être avec les gens mais c'était juste trop perturbant. Il y avait beaucoup de petites brutes et j’étais tellement effrayé et mal assuré que je me détestais. Donc j’ai grandi dans mon propre petit monde, en faisant mes trucs de geek, et c'est comme ça que je suis devenu accro ». Mitch souligne sa difficulté à entrer en contact avec les autres : « C'est difficile de commencer à aller vers les gens. Ce n’est pas tant que j’étais un misanthrope, je voulais être avec les gens mais c'était juste tellement déroutant. » L’histoire de Mitch pourrait n’être qu’un cas isolé, mais, parmi les hackers que j’ai interrogés, ces mots résonnaient. Oona confie : « J’étais persécutée à l’école. J’ai développé une phobie des gens. » Quand je lui demande si, depuis, elle a rejoint des groupes de hackers pour partager ses activités, elle répond : « Je suis inscrite à un club radio depuis six mois. J’ai été seule la plupart du temps lorsque je pratiquais le hacking. » Pour elle, la solitude et le hacking vont de pair, jusque dans sa vie d’adulte. Les liens sociaux sont donc faibles pour ces hackers et la machine leur apporte une stabilité, une sécurité, une forme de réconfort – selon les mots de Mitch – face à la brutalité de leur environnement. Rick résume cette situation : « Nous qui étions impliqués dans la technologie, à cette époque, nous étions totalement inaptes socialement, comparés aux autres collégiens et lycéens. A l’époque, nous avions cette aura de « nerds232 » qui nous entourait. Mais, maintenant, ce sont les « nerds » qui règnent sur la société. Donc, vingt ans plus tard, ça s’est révélé être une bonne orientation. »

232 Le mot signifie littéralement « intello » ou « surdoué en informatique ». J’ai fait le choix de le laisser tel quel car le mot anglais évoque davantage que sa traduction française. Le mot est associé à l’image d’Épinal de l’informaticien asocial. 92 b) Positionnement par rapport à l’espace public et au système politique.

§ Réseaux de sociabilité et situation dans l’espace public.

La solitude des hackers est souvent couplée à un anonymat nécessaire et protecteur. En ligne, d’abord, comme le précise Smile : « Tout le jeu de n’importe quel hacker, c’est déjà de rester anonyme, passer par des réseaux qui vont permettre de rester anonyme quoiqu’il arrive, de jamais donner ton identité sur le net quand t’es avec des hackers ou quand tu fais des attaques. » Cet anonymat se transpose dans la vie réelle, pour Smile, à la manière d’une double vie. Il explique : « Je ne donne pas d’informations à mes proches, parce que pour moi c’est une façon de protéger tout le monde et ça me permet de ne pas avoir à en parler puisque personne ne sait. » Il ajoute ensuite : « Là, par exemple, je suis en colocation et seulement un seul de mes colocataires est au courant, car j’ai fait des trucs et le réseau de la maison a sauté, donc j’ai bien dû leur expliquer que parfois il pouvait y avoir des soucis, et que, si jamais un jour les flics arrivaient, c’était pour moi. » Ce témoignage révèle l’emprise que peuvent avoir les activités de hacker sur la vie et la sociabilité d’un individu tel que Smile. Il doit en effet cloisonner ses différentes activités et relations de manière à ne pas compromettre ses agissements dans le cyberespace.

Paradoxalement, le hacking peut avoir des vertus sociales qui se révèlent cruciales dans la vie des hackers. Ce fut le cas pour Lisha, à qui les compétences en programmation, acquises avec un petit groupe d’amis dans le sous-sol d’une église, permirent de se sortir des difficultés financières auxquelles elle devait faire face pour nourrir ses deux enfants. Elle raconte : « Un ami du groupe de l’église m’a demandé un jour : “ Pourquoi est-ce que tu es une secrétaire alors que tu sais comment programmer ?“ Je n’avais pas touché d’ordinateur depuis des années et je n’avais aucun diplôme, encore moins en ingénierie informatique. Il me dit que personne n’en tiendrait compte, qu’ils s’intéressaient seulement au fait que je sache programmer. » Ainsi, pour Lisha, les compétences qu’elle avait acquises en autodidacte lorsqu’elle avait une dizaine d’années

93 lui ont permis de démarrer une carrière de consultante en informatique pour de grandes sociétés. Mais ces réseaux hackers, qu’ils soient virtuels ou réels, peuvent procurer davantage qu’un gagne-pain, même si beaucoup utilisent leurs compétences ainsi (c'est le cas de Kenneth, Carlo et Smile, par exemple). Pour Mitch Altman, persécuté étant enfant et, de fait, introverti passionné de technologies, le réseau hacker a été un tremplin qui lui a permis de devenir la personnalité éminente qu’il est aujourd'hui, multipliant ateliers et conférences à travers le monde233. A partir de la première conférence hacker à laquelle il a participé, à la suite de laquelle il a fondé le hackerspace Noisebridge à San Francisco, il n’a eu de cesse de prêcher les vertus de ces associations de hackers. On remarque que la création de ce réseau et l’activisme de Mitch semblent découler d’une volonté de transmettre les savoirs qu’il a lui-même acquis par la pratique du hacking. Le plus remarquable étant peut-être son invention de la télécommande universelle « TV B-gone » qui n’est dotée que d’un bouton servant à éteindre et allumer les téléviseurs. Cette invention incarne le hacktivisme selon Mitch. Il s’agit d’avoir un impact (aussi minime soit-il) sur son environnement et, ce faisant, d’apporter à ses semblables une ouverture et une forme de savoir. Le credo de Mitch, répété à de nombreuses reprises, est : « Vivez la vie que vous avez envie de vivre ». Selon lui, la technologie n’est qu’un des moyens de s’épanouir, de fédérer des communautés, telles que les hackerspaces. Un autre exemple de l’importance de ces réseaux pour les hackers est celui d’Oona : également une personnalité introvertie et solitaire. Toutefois, son travail de hacker sur les ondes radio, publié sur son blog234, a éveillé l’attention de la communauté. Elle attribue d’ailleurs cet intérêt en partie au fait qu’elle soit une femme et affirme que son blog n’aurait certainement pas eu autant de succès si elle avait été un homme. La popularité soudaine de son blog a retenu l’attention d’un des organisateurs d’une conférence hacker britannique, qui réussit à la persuader d’y participer pour présenter ses hacks, lui apportant d’autant plus de reconnaissance au sein du mouvement.

233 ALTMAN, Mitch. « The Hackerspace movement ». TedXBrussels. 2012 (Disponible à l’adresse : https://www.youtube.com/watch?v=WkiX7R1-kaY). 234 Disponible à l’adresse : http://www.windytan.com 94 § Lecture du système politique (national et international).

Les orientations politiques des hackers sont très nettement regroupées à gauche de l’échiquier politique, comme le montre le graphique ci-dessous :

Ceci est déjà indiqué par les inspirations anarchistes du mouvement, que nous avons largement évoquées dans les parties précédentes, ainsi que par les entretiens, qui font état des mêmes orientations. Mitch Altman tient à préciser la conception qu’il a de l’anarchisme et explique que « l’anarchie désigne un groupe de gens qui s’auto- organisent pour faire ce qui leur semble être important ». Il poursuit en disant que le hackerspace qu’il a créé est en ce sens anarchiste. Kenneth, lui, se considère comme un « anarchiste pratique ». Il ne fait référence à aucune littérature politique particulière et défend l’idée que nous « [pouvons] penser par [nous]-mêmes ». Son anarchisme se traduit par une opposition forte au système en place : « Ce qu’il faut, c'est combattre le système. J’ai travaillé en tant que hacker et j’ai aussi travaillé pour des entreprises ; et je sais qu’elles ne sont pas humaines, mais qu’elles ont des droits que même les humains n’ont pas. C'est écœurant. » Il conclut en disant que « nous devrions gouverner nous-mêmes et pas les hommes d’affaires ou un tas d’hommes politiques corrompus. » 95

On note l’importance pour les hackers de l’esprit critique et de la liberté de conscience qu’ils regroupent sous différents termes. Smile souligne l’aspect crucial de la maîtrise de l’information, qui ne devrait pas venir uniquement de « la télévision » ou de « ce qu’on nous dit ». Il y a souvent un fort aspect de méfiance, voire de paranoïa (du propre aveu de Carlo) dans le discours hacker. Ainsi, Smile se réclame « du mouvement punk », qui traduit, pour lui, l’idée de « ne pas faire tout ce qu’on te dit tout de suite, [de] réfléchir un peu ». Cette mise à distance est d’ailleurs dans la continuité de l’abstentionnisme de Smile (il est le seul, parmi les hackers interviewés, à déclarer ne pas voter) : « Non je ne vote pas, dit-il. Je ne vote pas parce que je ne me sens pas concerné. J’ai l’impression d’être plus tourné vers l’extérieur, la France m’importe peu finalement. » En se basant sur son témoignage, on peut ici supposer que la patrie dont se réclame Smile est celle du cyberespace, puisque c'est là qu’il est actif au travers de son action. Ce cyberespace représente un ensemble transnational où ses actions ont une emprise. Mais il y a aussi chez Smile un sentiment d’illégitimité par rapport à la politique. Il précise qu’il ne mène des actions que pour « aider une population en détresse » et non lorsque cela concerne des attaques d’administrations israéliennes, par exemple. « D’abord, parce que je n’ai pas cette culture que certains pourraient avoir au niveau de la politique, parce que ça n’est pas mon métier, ma formation ». Sur la question du vote, Mitch fait preuve de circonspection : « Oui, je vote et je me demande souvent pourquoi. » Il déclare : « Quelqu’un a dit un jour que si voter pouvait vraiment le monde, ça serait illégal. » Il a peu de foi dans le système électoral de son pays. Pour Mitch, loin des « Repubocrats » et « Democans »235, tout est résolument politique et il est nécessaire d’agir pour améliorer les choses : « Si nous ignorons ce qui se passe autour de nous et ne faisons rien, les choses empirent. Mais si nous concentrons nos énergies de telle manière qu’elles aient un impact positif sur nos vies et celles des gens autour de nous, alors il y a une chance pour que cela s’améliore. Ça, c'est de la politique, que cela plaise ou non, que l’on veuille appeler ça comme ça ou pas. »

235 Contraction comique de « Republicans » et « Democrats », principaux partis politiques aux Etats-Unis. 96 Pour comprendre plus avant la manière dont les hackers perçoivent leur environnement politique, il faut détailler le processus qui peut conduire certains d’entre eux à s’engager en politique. En effet, on peut s’interroger sur la politisation ou la mobilisation d’individus qui ne présentent aucune des trois caractéristiques définies par McAdam comme pouvant expliquer l’engagement : un contact avec des personnes déjà engagées, la mise en place de projets ayant l’aval de proches, être dans une situation personnelle minimisant les contraintes. Comment expliquer la politisation du mouvement si alors que les hackers semblent a priori aller à l’encontre de ces variables ?

2) Du hacker au hacktiviste : quels processus d’engagement ?

Par le biais de l’examen des personnalités des hackers, on observe des dispositions paradoxales : les hackers sont très autonomes, parfois solitaires, et pourtant tous socialisés à divers degrés au sein des réseaux hackers et hacktivistes, ils semblent pour la plupart méfiants vis-à-vis de la politique ou, du moins, lui préfèrent généralement la technique. Mais leur propension à la connaissance et au contrôle des systèmes les pousse à s’intéresser au fonctionnement démocratique et aux ressorts du pouvoir. En outre, la multiplication des lois concernant Internet, vécues comme une agression de leur territoire, les attire d’autant plus vers le hacktivisme. Nous détaillerons donc ici les formes d’engagement des hackers et les facteurs qui peuvent déterminer cet engagement : quelles sont les motivations et les processus par lesquels les hackers passent pour arriver jusqu’au hacktivisme?

a) Le hacktivisme en chiffres

Au travers du questionnaire réalisé, peut-on déterminer des facteurs concourant à l’engagement des hackers dans une forme de militantisme ? Les chiffres recueillis ne peuvent nous fournir, en l’état, d’explications quant à l’engagement hacker, mais ils peuvent cependant nous permettre d’établir certaines tendances quant au profil d’un hacktiviste type. Où se mobilise-t-on le plus ? Quelles sont les formes que prend cet engagement ? Le hacktivisme a-t-il un lien avec le niveau d’études ou l’âge des

97 interviewés ? Les chiffres recueillis vont nous donner des indices sur les trajectoires hackers que nous détaillerons ensuite en exploitant les entretiens236.

Comme nous l’avons vu, la définition du hacking et donc, a fortiori, du hacktivisme, est problématique. Les acceptions sont variées selon les individus et il arrive que des débats se créent sur les listes de diffusion ou canaux IRC quant à la juste définition du hacking (par exemple, si le hacking culinaire existe). Ceci est démontré par la variété de réponses obtenues aux questions : « Comment définiriez-vous le hacking ? » et « Comment définiriez-vous le hacktivisme ? ». Les questions fermées : « Vous définiriez-vous comme un hacker ? » et « Vous définiriez-vous comme un hacktiviste ? » soulèvent donc cette problématique, d’autant plus que le terme hacker sous-entend souvent une reconnaissance par les pairs. Ainsi, un des répondants a expliqué, en utilisant la case « autre » (qui permettait une réponse libre), qu’ « on ne s’attribue jamais ce terme à soi-même, mais seulement aux autres ; il n’y a que les crétins qui se disent “hackers“». Ainsi, 75% des interrogés ont répondu par l’affirmative à la question : « Vous définiriez-vous comme un hacker ? ». Parmi eux, 43% se disent « hacktivistes », ce qui montre que le lien de l’un à l’autre est loin d’être évident et que de nombreux hackers ne se sentent pas impliqués dans des formes d’activisme. Cependant, il faut aussi être attentif à la définition donnée au hacktivisme, qui est tout aussi problématique (si ce n’est plus) que celle du hacking. En effet, comme le montrent de nombreuses réponses à la question : « Comment définiriez-vous le hacktivisme ? », le hacktivisme a parfois mauvaise presse et peut être perçu par les hackers comme une forme dégradée du hacking. Un répondant définit le hacktivisme comme une « effraction délibérée de mesures de sécurité ciblées dans le but d’atteindre un but politique ou social qui ne peut être atteint autrement » et un autre comme étant l’ « utilisation maligne du “hacking“ pour promouvoir une idéologie politique ». Ces extraits montrent bien le discrédit dont peut parfois souffrir le terme hacktivisme et nous permettent de comprendre que l’usage de cette terminologie ne correspond peut-être pas toujours aux réalités vécues par les acteurs et à l’idée qu’ils se font de leurs activités. Ceci explique que dans la réponse « Autre », plusieurs répondants aient choisi un terme

236 NB : Les graphiques inclus dans cette partie ont tous été élaborés à partir du questionnaire. 98 subsidiaire, tel que « libre penseur » ou « hacker du système politique » (à la place de « hacker ») ou encore « love activist » (à la place de « hacktiviste »). Un détail attire également l’attention : quelques répondants (quatre) se disent « hacktivistes » sans se définir comme « hacker » à la question précédente. Comment expliquer cette combinaison ? En observant leur réponse à la question : « Comment définiriez-vous le hacktivisme ? », on comprend en effet que pour eux, le hacktivisme n’est pas intrinsèquement lié à la notion de hacking ; cela concerne « un individu socialement engagé » répond l’un d’entre eux et un autre d’expliquer que « le hacktivisme consiste à prendre l’initiative et la liberté qui devrait être autorisée à s’exprimer et à agir pour formuler une objection à l’encontre d’une restriction injuste ». Ces détails accréditent l’hypothèse qu’il n’y a pas qu’une définition du hacking et du hacktivisme, malgré l’idéal type construit autour de ces notions. Concrètement, que nous apprend le questionnaire sur la manière dont les participants conçoivent et pratiquent le hacktivisme ? Tout d’abord, on remarque que, parmi les répondants se qualifiant de « hacktivistes », 67% pensent que hacking et politique devraient être liés. Que penser alors des 28% qui répondent par la négative ? Le verbe « devrait », utilisé dans la question, semble interpeller les répondants qui précisent que hacking et politique ne devraient pas être forcément liés, mais qu’ils peuvent l’être. L’un d’entre eux précise que « beaucoup de [ses] collègues n’ont aucune affiliation avec des partis politiques ou philosophies. » Un autre répondant laisse transparaître une forme de fatalisme en disant : « Non, mais ils le sont. Dans l’ère digitale, l’information est le pouvoir. » Il est également intéressant de croiser ces données avec celles de l’engagement dans des structures telles que les hackerspaces, partis politiques et autres organisations. Etre hacktiviste signifie-t-il nécessairement être engagé dans ce type de structures ?

99

On remarque ici que l’engagement dans des structures physiques, même s’il est dominant parmi ceux qui se définissent comme hacktivistes, n’est pas systématique. Cependant, il convient ici de rappeler que l’engagement dans les structures physiques susnommées ne saurait représenter exhaustivement les pratiques et modes d’engagement hackers, qui bien souvent s’effectuent dans le cyberespace, comme nous le verrons ci-après au travers des entretiens.

Pour avoir une vue d’ensemble de l’engagement des hackers dans différents réseaux, nous pouvons maintenant croiser ces données avec celles de l’engagement des hackers à différents niveaux : sont-ils membres d’un hackerspace ? D’un parti politique ? D’une autre association ? Pour commencer, voici une comparaison des engagements par pays :

100

Il est d’abord intéressant de voir que les hackers européens sont davantage intégrés et politisés que leurs homologues américains, à tous les niveaux, sauf pour l’adhésion à un hackerspace. Les hackers européens sont notamment plus présents dans les partis politiques (+19%). Ils sont également plus intégrés dans le tissu associatif. C'est cependant davantage vers l’engagement dans les hackerspaces que se tournent les hackers. On remarque toutefois qu’en Europe il y a presque autant de participants membres d’un hackerspace que de membres d’un parti politique: ces chiffres peuvent-ils être superposés ? Sur 20 membres de hackerspaces européens, seulement 5 sont rattachés à une entité politique. Les chiffres ne se croisent donc pas : les deux formes d’engagement sont dissociées.

Ensuite, nous pouvons examiner la répartition de l’engagement selon le niveau scolaire des participants:

101

Il semble que nous ne puissions pas réellement associer niveau d’études et engagement hacker, puisque ce graphique237 révèle que l’engagement est plus important dans les catégories « parti politique » et « autre association » pour les individus n’ayant aucun diplôme, et on retrouve le taux le plus élevé des membres d’« organisations multiples » parmi les personnes ayant un niveau BAC. A l’inverse, les plus diplômés sont engagés à part relativement égale dans un hackerspace, parti politique ou autre organisation, mais ne semblent pas s’engager dans de nombreuses associations. Le taux d’engagement dans de multiples associations est relativement faible.

Enfin, l’âge des participants peut également être un critère qui pourrait déterminer l’engagement :

237 Ici, le nombre de doctorants étant trop faible, il n’a pas été intégré. Il en va de même pour la tranche d’âge au-dessus de 45 ans dans le graphique suivant. 102

On remarque ici que, de prime abord, les plus jeunes semblent être les plus impliqués dans les structures autres que des hackerspaces (notamment dans diverses associations). Ce sont les plus âgés (la tranche 36-45 ans) qui sont les plus présents dans les hackerspaces. Toutefois, il est notable qu’ici l’engagement en parti politique décroît avec l’âge, de même que l’engagement associatif.

Il est finalement important de préciser que sur les 39% de participants au questionnaire ayant répondu être affiliés à un parti politique, 74% sont membre d’un Parti Pirate et les 26% restants déclarent être membres de partis de gauche ou du centre, tels que des partis « socialistes » ou « libertariens ».

b) Motivations et processus d’engagement

Des hackers rencontrés lors de l’enquête, aucun n’était politisé a priori. Autrement dit, aucun n’avait parmi sa famille ou ses amis des liens qui auraient pu faciliter ou justifier un engagement en politique. De plus, l’activité première du hacker (le bidouillage d’ordinateurs et d’électronique) n’est pas intrinsèquement lié à la politique, ni même à une forme d’activisme quelconque. Comment expliquer alors qu’un hacker

103 transforme sa passion pour la technologie en un outil et un objet de revendications politiques ?

Cet engagement dans le hacktivisme n’est pas anodin : il suffit de voir pour cela les fouilles à répétition dont fait l’objet Linus Torvalds 238 ou les multiples chefs d’accusation associés à Julian Assange. Récemment, Smile a même confié avoir été « mis sur écoute » dans le cadre de ses activités concernant l’Ukraine. Il semble donc qu’on ne devient pas hacktiviste sans en assumer les conséquences. L’analyse économique en termes de coûts de Mancur Olson239 trouve donc ici une impasse. En effet, on peut considérer que les coûts engagés par le hacktivistes sont démesurés comparés aux bénéfices qu’il retire de son action. Une victoire technique ne pèse pas grand chose face au harcèlement des autorités ou à la menace de plusieurs années de prison. C'est la métaphore du pèlerinage mise en avant par Hirschman240 qui est ici particulièrement éclairante : il explique que pour un pèlerin parti en quête de spiritualité, les désagréments rencontrés sur la route et les risques auxquels il s’exposera sont non seulement minimisés par la vision du but à atteindre, mais surtout transformés en une expérience positive qui vient se surajouter à l’ensemble. En somme, on peut dire que « le bénéfice individuel de l’action collective n’est pas la différence entre le résultat qu’espère le militant et l’effort fourni, mais la somme de ces deux grandeurs. »241 Il semble que cette analyse qui transfigure les coûts en bénéfices pour le militant soit opérante dans le cas des hacktivistes, où il y a par ailleurs une sorte d’adrénaline qui naît à l’occasion du jeu de ruse qui peut se mettre en place avec les autorités.

Le cas de Smile et de son basculement vers le hacktivisme est particulièrement intéressant. Il explique être arrivé par hasard sur un site pédopornographique lorsqu’il avait 12 ans. Il cherche alors à comprendre comment de tels contenus peuvent être disponibles sur Internet, d’autant plus qu’ils sont indexés par Google. Il passe pour cela par les canaux IRC : « Je me faisais plutôt passer pour un adulte, au début, parce que j’avais vu ces sites et je me demandais ce que c’était, donc je me faisais passer pour un

238 SIRIUS, op. cit. 239 OLSON, Mancur. The Logic of collective action. 1966. Cité dans NEVEU, op. cit. 240 HIRSCHMAN, 1983, cité dans NEVEU, op. cit. 241 Ibid. 104 adulte indigné. Les gens me prenaient un peu pour un fou, en me disant : “mais tu connais pas ?! “ C’est comme ça qu’ont commencé les opérations, que j’ai commencé à hacker activement. » Smile a d’abord fait ses armes auprès du collectif Anonymous et il commence donc à prendre pour cible les sites pédophiles : « Je suis arrivé dans ce milieu- là et j’ai appris [à hacker] pendant les opérations de la scientologie. C’est quelque chose qui ne m’intéressait pas trop à l’époque, j’étais trop jeune pour vraiment comprendre. Ce qui m’intéressait vraiment, c’étaient les sites pédophiles. Ça me paraissait invraisemblable que ça puisse exister, sur quelque chose de public. Je tape un mot, je me trompe et je tombe dessus. […] J’étais tellement intrigué que j’ai commencé à regarder, à hacker les premiers sites. » Pour Smile, le passage de la découverte « innocente » de l’ordinateur et de ses possibilités à une action concrète passant par des attaques contre certains sites est marqué par le choc et l’indignation que lui procure la découverte de l’existence de ces sites pédophiles. Cette indignation première est combinée avec la prise de conscience du fait qu’il a entre les mains un outil permettant d’agir contre cet état de fait. Ainsi, le réseau Anonymous n’est qu’un vecteur qui lui permet d’accomplir ses actions, d’améliorer ses compétences en hacking et de recevoir des informations pour de nouvelles cibles. Il évoque ainsi l’opération « Darknet »242 dont il est particulièrement fier : « Il y a eu 1000 ou 1300 arrestations de pédophiles après ça. Ça a été quelque chose d’important pour moi, parce que ça s’est déroulé dans la vraie vie, on a révélé des identités et le FBI a suivi. Et pour moi ça a été encore plus légitime, je me suis dit : “au moins, on fait quelque chose d’utile“ ». Pour Kenneth également, l’engagement a été déclenché par une forme de prise de conscience qui a donné lieu à un sentiment d’injustice et de révolte. Il se définit lui-même comme un hacker et un hacktiviste, et son combat est celui d’une rébellion contre la puissance hégémonique des grandes entreprises et des hommes politiques corrompus. Pour lui, le lien établi entre le hacking et l’engagement militant est principalement celui de l’éthique hacker et de la place cruciale que prend l’information aujourd'hui : « Quand on parle du hacking et d’une éthique d’apprentissage, on parle d’apprendre comment

242 Opération menée sur le réseau Tor (qui permet de naviguer anonymement), où les hackers ont organisé une chasse aux pédophiles dans le but de « nettoyer » le réseau. 105 fonctionnent les choses, et dans le hacktivisme on tire profit de cette connaissance pour avoir un impact sur l’opinion publique, parce qu’on sait le faire. » Rick Falkvinge exprime aussi l’importance de cette prise de conscience dans l’engagement : « Il faut prendre conscience que tout le monde essaie de protéger son territoire et que tout le monde essaie de protéger ses privilèges, essentiellement en limitant ceux des autres. Ceci se passe aussi bien à petite qu’à grande échelle. Une fois qu’on a compris ça, on peut faire en sorte de le combattre en déjouant leur défense. » On retrouve ici un net refus de l’enrégimentement et le rejet d’un « uniforme idéologique ou comportemental »243, qui s’affirme dans la pratique du hacking et donc dans le hacktivisme. L’identité du hacktiviste s’accomplit par le résultat de ses actions, et ne saurait être contenu dans un carcan préalable.

Rick Falkvinge insiste également sur une prise de conscience particulière qui va au-delà du hacking mais l’affecte spécifiquement dans son éthique : le fait que les libertés individuelles sont en danger. « Ce que nous exigeons, c'est que les libertés individuelles soient transmises au monde digital de nos enfants. Si nous échouons à transmettre les libertés individuelles de nos parents, alors nous avons échoué en tant que génération. » C'est aussi ce que tient à démontrer Carlo en prenant l’exemple du courrier qui, du temps de nos parents, était confidentiel ; alors qu’aujourd'hui tous les emails sont accessibles. Il dit que : « Nous faisons face au danger de perdre notre démocratie et de perdre le contrôle de nos propres choix et de nous-mêmes […] parce que les Etats ne font pas vraiment des choix intelligents concernant la technologie. » Cela reprend l’idée d’un environnement – le cyberespace – qui est sous la menace d’un contrôle grandissant par les gouvernements et contre lequel il faut lutter. Ainsi, « c'est davantage la politique qui vient à nous que nous qui allons à la politique ». On remarque donc que l’entrée du hacker en politique peut se faire presque par « accident », au hasard d’une révélation qui s’imposerait à lui. Il réalise que quelque chose ne va pas et qu’il a, précisément, entre les mains, l’outil qui à la fois pose problème et qui peut permettre de résoudre ledit problème.

243 NEVEU, Op. Cit. 106 Un autre versant du hacktivisme est celui qui ne se revendique pas comme politique, à l’instar du hacktivisme mené par Mitch Altman et Lisha Sterling, qui n’ont aucune visée électoraliste ni même de revendication politique directe. Leur hacktivisme est social. Il s’agit de rendre un certain pouvoir au peuple en lui procurant des outils et en enseignant des savoirs. On retrouve ici l’essence même du hacking, à savoir la transmission de pair à pair et l’apprentissage par la pratique. Mitch Altman, par exemple, enseigne les bases de l’électronique dans des ateliers partout dans le monde grâce à de petits kits Arduino qui peuvent, entre autres, servir à construire une télécommande TV B-gone. Il s’agit de démocratiser l’usage de la technologie. Lisha Sterling travaille au sein de l’organisation « Geeks Without Bonds », qui s’occupe de promouvoir des projets humanitaires basés sur la technologie open source en organisant des « hackathons » et également en mettant sur pied des incubateurs. L’association va bien au-delà des frontières du hacking et promeut surtout une forme de créativité et d’émancipation par la technologie. Apprendre pour être autonome. On remarque que les projets hacktivistes sont principalement basés sur ce regain d’autonomie apporté hors de la sphère du hacking. Kenneth, lui, a concouru à la distribution de manuels scolaires pour les enfants espagnols n’en ayant pas bénéficié. Ijon, un hacker allemand interrogé par Amaëlle Guiton, travaille à rendre opérationnel un système de réseau wifi basé sur un maillage qui permettrait aux pêcheurs d’avoir accès à Internet en mer et donc d’être mieux équipés face aux aléas de leur travail. Ces hackers cherchent donc à appliquer les préceptes du hacking et son éthique à leur environnement, et à les transmettre à la société en général. Il s’agit d’utiliser intelligemment les ressources dont on dispose, de libérer la circulation de l’information pour lutter contre l’emprise hégémonique

Enfin, on remarque que si les hackers sont motivés par la découverte de la machine et de son fonctionnement, cette curiosité ne se limite pas aux composants électroniques ni aux logiciels. Pour Oona, par exemple, l’inspiration est venue de son intérêt pour l’espionnage et les services secrets. Mais le facteur qui a déclenché son implication à un tel degré a été l’intrusion dans son ordinateur, qui lui a fait prendre conscience, dit-elle, de la manière dont « son ordinateur était protégé et sécurisé ».

107 Ce point est d’ailleurs important, car, paradoxalement, c'est parfois une certaine forme de paranoïa qui conduit les hackers à l’engagement. Carlo explique qu’aucun système de communication n’est aujourd'hui sécurisé et que les Pirates, entre autres, en essayant d’expliquer ceci, ont été si alarmistes que les journalistes ne les ont pas crus. « Ils pensaient qu’on était tous paranoïaques ». Carlo et ses pairs ont cependant poursuivi dans la voie de la « paranoïa », notamment en développant des outils de cryptographie plus performants, permettant d’améliorer le contrôle et la sécurité des communications. Il conclut en disant : « Maintenant, tout à coup, tout le monde est intéressé par ce que nous avons fait, parce qu’ils réalisent que notre degré de paranoïa était celui qui convenait. »

§ Une typologie des hacktivistes.

Les nuances d’engagement évoquées précédemment peuvent nous permettre de dresser l’ébauche d’une typologie des hacktivistes. On pourrait généralement scinder le mouvement en deux catégories : ceux qui militent en mettant leurs aptitudes technologiques au service d’un idéal ou d’un mouvement politique, comme c'est le cas pour Rick Falkvinge, Carlo ou même Smile. De l’autre côté, ceux qui, comme Mitch Altman et Lisha Sterling, pratiquent un hacktivisme plus axé sur une dimension sociale, et dénué de tout caractère électoraliste, indépendant d’une contestation politique. Plus précisément, voici un classement des nuances d’engagement des hackers sur la base de l’enquête réalisée :

108

Type Description Exemples Réfractaires Hackers faiblement intégrés dans les Oona réseaux, n’agissent au nom d’aucune revendication politique et/ou sociale, seulement intéressés par l’aspect technique du hacking. Cyber-hacktivistes Hackers intégrés uniquement dans des Smile réseaux hackers en ligne, engagement diffus (plusieurs associations, pas d’engagement fixe), très actifs dans les opérations hacktivistes disruptives, anonymat très important, détachement physique et moral de la politique (abstentionnisme, sentiment d’illégitimité), rhétorique martiale. Hacktivistes Sceptiques quant à l’effectivité des canaux Lisha, sociaux traditionnels de la politique (partis, Altman élections), mettent leur expertise au service d’un activisme social, promotion des valeurs du hacking dans la société, rhétorique de l’émancipation. Hacktivistes Engagés politiquement (parti politique, Carlo, Rick, politiques élections), transposent les valeurs hackers Kenneth à l’organisation politique dont ils sont membres ou dirigeants, rhétorique martiale.

L’étude des données de première main recueillies à l’occasion de ce mémoire vient souligner et éclaircir plusieurs des points évoqués précédemment. Tout d’abord, on remarque l’importance cruciale de la notion de partage et de transmission de pair à pair

109 de la culture hacker, qui passe notamment par l’attribution du qualificatif même de « hacker ». Celui-ci signale l’accès à une communauté, structurée par un habitus et des discours spécifiques, qui se traduisent par des modes d’engagement et d’activisme nuancés. En effet, un hacker n’est pas nécessairement hacktiviste et l’intégration à la communauté se fait indépendamment de revendications politiques. Nous constatons donc que le « nous » hacker est présent d’abord dans le cyberespace, qui est la base des sociabilités et où se constituent ces fameuses «zones autonomes temporaires » 244 permettant d’y mener les actions les plus virulentes à l’encontre des gouvernements et des entités qui vont à l’encontre des principes de la communauté. Mais la communauté est aussi présente sous des formes physiques bien visibles, au travers de structures qui signalent un type de hacktivisme plus en prise avec le réel (entendu ici comme ce qui est hors du cyberespace) et qui est fait de hackerspaces, de collectifs militants et même de partis politiques.

244 BEY, op. cit. 110 B. Organisation des structures du hacktivisme et cadrage des mobilisations.

Loin de l’image du hacker solitaire, c'est un hacker intégré dans le tissu social du hacktivisme que nous avons découvert au travers de cette étude. Le hacker tient pour fondamentales les valeurs du partage et donc de la communication avec ses pairs. C'est en ceci que les hackerspaces et autres espaces physiques du mouvement hacker peuvent nous apporter des clefs de lectures concernant les mobilisations hacktivistes. Il s’agit donc ici d’envisager le militantisme des acteurs au quotidien, c'est à dire replacé dans la toile des interactions et relations que suggère l’engagement245. Dans l’espace réel, l’échelon le plus basique de ce mouvement serait le hackerspace et sa forme la plus sophistiquée (et récente) le parti politique « pirate ». Mais les mobilisations se font aussi sur le Réseau, via des groupes relativement solidaires mais caractérisés par une forte décentralisation et un effacement complet de l’individualité au profit du collectif.

Ces pages sont donc consacrées à l’étude des structures hacktivistes variées qui intègrent socialement les individus, selon leur niveau de formalisation et dans les différentes sociétés dans lesquelles elles sont implantées, ainsi que les entreprises de cadrage qu’elles mettent en œuvre. Les différentes structures et organisations sont ici étudiées dans un ordre croissant de politisation.

1) Maillage de la communauté dans l’espace physique

Dans la sociologie de la mobilisation des ressources, une place centrale est accordée aux éléments structurant du groupe que sont les organisations puisque ce sont elles qui concentrent et coordonnent les ressources, qui peuvent être d’ordre matériel ou social. Les organisations permettent ainsi de développer chez les individus membres un sentiment d’appartenance, qui nait de la transformation d’une éthique commune en un ensemble d’expériences communes. Les acteurs ainsi mobilisés ont ainsi une vision de leur existence modifiée, qui devient plus intense lorsqu’ils participent à des projets qui

245 NEVEU, Op. cit. 111 les dépassent246 , le tout provoquant un sentiment d’appartenance à la grande famille du mouvement social, en l’occurrence du hacktivisme.

a) Les hackerspaces

§ Qu’est-ce qu’un hackerspace ?

Le mot hackerspace, de la contraction de « hacker » et « space » (littéralement l’espace, le lieu), désigne donc un espace où se retrouvent des hackers ou, tout du moins, des personnes souscrivant à l’éthique hacker. C'est historiquement un élément de base du réseau hacktiviste, puisque conforme à l’idéal anarchiste, et peu couteux ; il permet de matérialiser l’ethos hacker et de lui donner une base fédératrice en reliant les forums et autres communautés virtuelles dans l’espace réel. Les hackerspaces sont particulièrement tournés vers le hacking des objets physiques, ce qui inclut un panel de pratiques assez large, allant de la micro-électronique à la mécanique, en passant par des formes de hacking plus créatives telles que la couture. Cette préférence pour le hacking hardware s’explique par le fait que l’activité de hacker informatique ne nécessite pas forcément la mise en commun de ressources et, de fait, ne nécessite pas d’avoir un espace en commun. Les hackerspaces s’inscrivent donc dans une définition élargie du hacking.

§ Généalogie et théorie des hackerspaces.

Le point de départ des hackerspaces fait l’objet de débats parmi les hackers eux- mêmes. Le problème est notamment de savoir s’ils ont d’abord vu le jour aux Etats-Unis ou en Europe. Nick Farr dénombre trois « vagues » de hackerspaces247 dont la première prendrait corps aux Etats-Unis, ce qui est cohérent avec les origines géographiques du mouvement (du MIT à la côte californienne). On trouverait donc parmi les hackerspaces « légendaires » le L0pht, New Hack City ou encore le Walnut Factory qui auraient servi d’inspiration aux hackerspaces européens de deuxième génération.

246 PASSERINI, 1988, cité par NEVEU, Op. cit. 247 FARR, Nick. « Respect the Past, Examine the Present, Build the Future », août 2009 (Disponible à l’adresse : http://blog.hackerspaces.org/2009/08/25/respect-the-past-examine-the-present-build-the- future/) 112 C'est à partir de cette deuxième génération, du milieu des années 1990, que Maxigas248 fait démarrer l’histoire des hackerspaces. Selon lui, ils sont une forme d’organisation particulière, située à la confluence de plusieurs mouvements, et combinent les traits caractéristiques du squat des années 1990 et du média activisme. Les hackerspaces tendent vers la libération du savoir technologique et la promotion de modes de vie alternatifs, où l’autonomie de l’individu est mise à l’honneur par la mise en pratique du do-it-yourself. Maxigas cite à ce propos Simon Yuill (2008) : « Les premiers hacklabs se sont développés en Europe, souvent à partir des traditions de centres sociaux squattés et de laboratoires médias communautaires. En Italie, ils ont été connectés avec les centres sociaux autonomistes, tandis qu’en Espagne, en Allemagne et aux Pays-Bas, la connexion s’est faite avec les mouvements anarchistes du squat. »249 Maxigas indique également que le déclencheur du mouvement hackerspace serait la vague de « contestation anti capitalistique » qui a suivi le « choc culturel » de 1968. Ainsi, dit-il : « La base théorique est que la classe ouvrière (et plus tard la classe oppressée en général) peut être un acteur historique indépendant face à l’Etat et au capital, construisant ses propres structures de pouvoir au travers de l’auto-valorisation et de l’appropriation. » Ce mouvement serait donc fortement marqué par l’idéologie marxiste et anarchiste, puisqu’il tente de rendre aux citoyens la maîtrise des technologies. Certains hackerspaces fournissent, par exemple, un accès à Internet et des ateliers d’informatique250.

S’il est éclairant de rappeler ces bases conceptuelles, il ne faut cependant pas oublier que les hackerspaces sont également un produit particulier de la culture hacker, née dans les années 1960 au MIT. C'était l’esprit du club du TMRC qui, conjointement avec l’essor des nouvelles technologies informatiques de l’époque, a donné naissance à la culture hacker et à un proto-hackerspace. Tout commence donc avec un endroit dans lequel on bricole de l’électronique, on échange des pièces. Il s’agit de mettre en commun des machines et du savoir, le tout dans une atmosphère de compétition amicale. La

248 MAXIGAS (pseudonyme), « Hacklabs and hackerspaces, tracing two genealogies », Journal of Peer Production, July 2012 (Disponible à l’adresse : http://peerproduction.net/issues/issue-2/peer-reviewed- papers/hacklabs-and-hackerspaces/). Traduction personnelle. 249 Ibid. 250 Ibid. 113 formation de ces communautés est à la base de la construction d’identités collectives telles que nous les avons décrites précédemment. A l’époque, si le premier club d’étudiants du MIT avait un caractère fortement sélectif (il fallait être membre du MIT et accepté par la communauté en prouvant son ingéniosité), il n’en est pas de même du Homebrew Computer Club, qui est beaucoup plus proche des hackerspaces que nous connaissons aujourd'hui. L’accès y était très libre et on venait y débattre régulièrement des avancées de différents projets. La première caractéristique d’un hackerspace est donc son aspect ouvert. Andrew Richard Schrok, dans une série d’articles consacrés à l’étude des hackerspaces, les décrit comme des « collectifs libres de personnalités hautement iconoclastes et individualistes qui accordent leur respect principalement sur la base d’expertise et de compétences prouvées. »251 Schrok associe le concept des hackerspaces avec celui des « troisièmes lieux » d’Oldenburg, qui sont « des endroits où la conversation est l’activité principale, avec un ensemble d’habitués et une humeur joueuse ». Ceci concorde aussi avec l’idée de « communautés de pratiques » que Wenger décrit comme nécessitant d’être « engagé dans un domaine », d’avoir une « discussion profonde et partager des activités » et enfin de « partager un répertoire de ressources ». Le liant principal du hackerspace est donc la philosophie hacker qui prône la saine émulation dans l’élaboration de projets technologiques. Un hackerspace est donc la matérialisation concrète de l’idéalisme hacker : celui de l’échange libre d’informations et de la méritocratie. La tendance est à l’horizontalité. A propos du Chaos Computer Club (CCC), par exemple, Bre Pettis et Astera Schneeweisz, deux hackers, écrivent : « L’aspect le plus remarquable du CCC est son refus d’être organisé. La décentralisation et l’absence de hiérarchie pourraient être une des plus grandes forces qui permettent au club de résister à toutes les tendances de dissolutions et de désintégration. Au lieu de ça, après presque trente ans d’existence, le CCC est toujours une communauté prospère et grandissante d’individus qui parviennent

251 SCHROK, Andrew Richard. « A Hackerspace primer : Hackers, Makers, and Teachers (Part 2, identities) », 3 août 2011 (Disponible à l’adresse : http://andrewrschrock.wordpress.com/tag/hackerspaces/). Traduction personnelle. 114 régulièrement à se réinventer eux-mêmes. »252 Ces collectifs, note-t-il, ne sont dotés que de très peu de règles. Le hackerspace Noisebridge de San Francisco en affiche une seule : « Soyez excellents les uns envers les autres ! » Toutefois, malgré l’aspect informel affiché, on remarque que les membres fondateurs les plus anciens restent les plus importants au sein de la structure, parfois au détriment des nouveaux arrivants. Schrok remarque à ce titre que même si les hackers se montrent méfiants vis-à-vis des formes d’autorité, la gestion d’un groupe requiert pourtant une certaine forme de management des ressources et des individus. Ainsi, se superposant à la méritocratie, on observerait souvent une forme de « dictature bienveillante » des membres fondateurs du hackerspace. Notons aussi que, souvent, les membres des hackerspaces conçoivent leur groupe comme totalement informel, alors que celui-ci ne peut passer outre certaines formes d’organisation managériale. On peut ainsi observer, sur la « mailing list » de discussion entre hackerspaces, beaucoup de sujets liés à l’organisation, tels que la manière de gérer les membres ou l’aspect administratif et comptable. Plusieurs niveaux d’adhésion sont possibles dans un hackerspace et le prix d’entrée y est souvent faible (au sens propre comme au sens figuré). Ainsi, tout le monde peut se réclamer d’un hackerspace ou de plusieurs, y aller et venir librement. En ce sens, cette structure résulte principalement de deux éléments : d’un côté, des « liens souples » entre individus et entre les individus et le hackerspace et, de l’autre, l’attrait d’y rencontrer des « personnes dans les mêmes dispositions d’esprit » 253 . Ces deux composantes rejoignent ce que Maffesoli appelle les « néo-tribus », où les individus sont amenés à rejoindre des groupes « plus du fait d’une certaine ambiance, d’un état d’esprit, qui est de préférence exprimé au travers de styles de vie qui privilégient l’apparence et la forme »254. Les identités collectives des hackerspaces sont fondées sur l’orientation de départ qui a été donnée par ses créateurs et qui est mise en acte au travers du type de hacking qui sera pratiqué au sein du groupe, ce qui passe notamment par l’acquisition de machines particulières. Une fois cette identité construite et médiatisée, via les « mailing lists » et

252 PETTIS, Bre, SCHNEEWEISZ, Astera. Hackerspaces : The Beginning, 2011. Traduction personnelle (Disponible à l’adresse: https://archive.org/details/hackerspaces-the-beginning) 253 SCHROCK, op. cit. Traductions personnelles 254 MAFFESOLI, Michel, cité dans SCHROK, op. cit., traduction personnelle 115 les forums, elle peut « faire boule de neige »255 et ainsi attirer de nouveaux membres. Aujourd’hui, ces communications passent principalement par un site dédié : Hackerspaces.org, qui a pour ambition de recenser tous les hackerspaces du monde256.

§ Leur rôle dans la communauté hacker et dans les sociétés

« C'est le principe d’un hackerspace que d’être ce que les gens qui y participent en font »257, peut-on lire sur la page descriptive du hackerspace parisien Loop (Laboratoire Ouvert… Ou Pas) qui a vu le jour à la suite de la fermeture d’un ancien hackerspace (La Suite Logique) installé dans un squat. Si les hackerspaces n’affichent donc pas forcément un objectif militant ou hacktiviste, on peut dire que beaucoup le sont intrinsèquement. La notion-clef est la réappropriation : celle de l’espace urbain, d’abord, en occupant illégalement des locaux vides (même si cette tendance a disparu au début des années 2000, face à la répression mise en place par le gouvernement). Mais c'est aussi et surtout la réappropriation des connaissances et de la technologie. Les ateliers et événements qu’organisent les hackerspaces s’inscrivent dans une volonté de rendre le pouvoir à une population qui s’est peu à peu vue confisquer la technologie et qui n’en a aujourd'hui qu’une maîtrise insuffisante. Les thématiques de ces ateliers sont diverses et variées. Mitch Altman organise souvent des ateliers dans de nombreux hackerspaces de par le monde pour apprendre les bases de la micro-électronique à un public de débutants. Les hackerspaces proposent également des ateliers visant à protéger sa vie privée en ligne258.

Il faut également noter que ces organisations n’ont pas la même vocation, selon la partie du monde dans laquelle elles sont installées, et selon l’idée qui réunit le collectif. Ainsi, il y a « des hackerspaces qui s’ignorent » dans les pays en développement, où le bricolage est rendu nécessaire par le manque de ressources259. Sabine Blanc et Ophelia Noor y voient une forme de « hack plus pragmatique ». D’une autre manière, dans certains pays, comme en Chine, où il peut être difficile pour les individus de concevoir

255 SCHROCK, op. cit. 256 Voir : http://hackerspaces.org/wiki/ 257 Site Internet : http://leloop.org/what.html 258 Voir le site du hackerspace Breizh-Entropy : http://www.breizh-entropy.org 259 NOOR, BLANC, op. cit., p.60 116 une activité de création sans profit aucun, les hackerspaces peuvent tenir lieu d’incubateurs d’entreprises260. Les hackerspaces sont donc les reflets des préoccupations de leurs membres qui sont projetées sur la technologie. En Europe, les idées écologistes et de décroissance se retrouvent dans certains hackerspaces qui visent à promouvoir les alternatives technologiques permettant par exemple d’outrepasser la limite de l’obsolescence programmée des nouveaux appareils ou de mettre l’accent sur le recyclage : c'est notamment le cas de l’ElectroLab261 ou de Verde Binario262. Alternative économique, les hackerspaces permettent aussi de répondre à des « besoins non rentables », micromarchés et même mono-marchés (en produisant un objet dont seul le créateur aurait l’usage). Ainsi, une sous-catégorie de hackerspaces, les fablabs (pour fabrication laboratories) ont vu le jour aux Etats-Unis, au début des années 2000, à l’initiative du physicien Neil Gershenfeld qui lance d’abord un cours intitulé : « Comment fabriquer (presque) n’importe quoi ? » où il met à disposition des élèves différents types de machines qui leur permettront de mener à bien leur projet d’étude. Mais, en s’apercevant que l’espace est utilisé pour d’autres projets que ceux encadrés par l’université, Gershenfeld décide de généraliser le concept des fablabs, axé sur la mise à disposition de machines, pour favoriser l’éducation et l’innovation. Les makerspaces sont une autre sous-catégorie de hackerspaces. Le mot est introduit au milieu des années 2000, utilisé pour la première fois par le magazine MAKE. Gui Cavalcanti explique la différence entre un makerspace et un hackerspace : il s’agit, dans un makerspace, de « démocratiser l’acte de créer quelque chose à partir de rien, aussi bien que possible (quoi que ce soit) – pas de reconfigurer quelque chose qui existe déjà. »263 Tandis que les hackerspaces sont basés sur la philosophie hacker de l’usage créatif d’une technologie pour en contourner les limites et en détourner les usages ; les makerspaces promeuvent davantage la création ex nihilo, le bricolage pur et dur, voire l’invention de nouveaux objets.

260 BLANC, Sabine. « Les hackers débrident la Chine », OWNI, 8 mai 2012 (Disponible à l’adresse : http://owni.fr/2012/05/08/les-hackers-debrident-la-chine/) 261 Voir le site de l’Electrolab : http://www.electrolab.fr 262 Voir le site de Verde Binario : http://www.verdebinario.org 263 CAVALCANTI, Gui. « Is it a Hackerspace, Makerspace, Techshop or FabLab ? », Make Magazine, 22 mai 2013, traduction personnelle (Disponible à l’adresse : http://makezine.com/2013/05/22/the- difference-between-hackerspaces-makerspaces-techshops-and-fablabs/). Traduction personnelle. 117

On observe que les hackerspaces sont aussi des outils pour recréer du lien social et les projets qui y sont menés sont les prétextes qui y font se regrouper des individus d’horizons divers. Ceci explique la création d’espaces très variés, comme celui de Mothership HackerMoms (dont fait d’ailleurs partie Lisha Sterling, mère dès l’adolescence et aujourd'hui grand-mère). Cet espace, dédié aux mères et à leurs enfants, permet d’allier espace de créativité et lien social. Elles y échangent et élaborent des projets de tous ordres, de la programmation à la confection de vêtements pour enfants.264

§ Expliquer l’essor et la popularité des hackerspaces

Si l’on peut dater les proto-hackerspaces à la naissance du mouvement hacker dans les années 1960, Maxigas précise que les hackerspaces ne sont apparus sous cette dénomination qu’assez récemment, dans les années 1990. Ainsi, ils se développent parallèlement à l’essor d’Internet ; la jeune génération « qui ne se souvient pas d’une époque sans Google »265 participe de ce mouvement, puisqu’elle travaille et crée au travers de ces nouveaux médias (tels qu’Internet) avec pour caractéristiques l’anonymat et la décentralisation. Le mouvement hackerspace connaît dans les années 2000 un véritable essor et particulièrement à partir de 2007. C'est en effet grâce à la conférence donnée par Ohlig et Weiler (du hackerspace C4 à Cologne), qui présentent à d’autres hackers un mode d’emploi pour la création de hackerspaces, que le modèle va à nouveau se diffuser aux Etats-Unis et prendre un essor mondial. Maxigas montre que cette conférence a « canonisé le concept des hackerspaces et a mis à l’agenda du mouvement hacker l’idée d’en développer des nouveaux partout à travers le monde. »266 Dès lors, les hackers américains élaborent le texte : « Construire des Hackerspaces partout : vos excuses ne sont pas recevables », présenté à la conférence HOPE (Hackers On Planet Earth) de 2008267. Ils démontrent en substance que « quatre personnes suffisent pour démarrer un

264 BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible à l’adresse : http://sabineblanc.net/spip.php?article28) 265 SCHROK, op. cit. 266 MAXIGAS, op. cit. 267 Seule la version de 2011 est disponible en ligne (url : https://www.youtube.com/watch?v=- VzD80qOaOM) 118 hackerspace viable ». En promouvant cette recette du hackerspace, le do-it-yourself est promu à la structure même au sein de laquelle les hackers peuvent se retrouver et échanger. Il y a donc là un nouveau défi pour les hackers : celui de hacker leur organisation collective.

b) Conférences et festivals hackers

§ Le rôle social des rassemblements de grande ampleur.

Depuis le début des années 1990 ont eu lieu des grands rassemblements de hackers mêlant conférences et ateliers. Ces sortes de festivals ont pour fonction de rassembler la communauté et également d’évangéliser des masses hackers, diffusant entre autres l’idée des hackerspaces. Ces événements constituent un point de repère important, aujourd'hui, dans la communauté hacker. Ainsi, on pouvait lire sur la plaquette de présentation des conférences du Chaos Communication Camp, en 2003 : « Le Camp vise à promouvoir les échanges entre les idées et les concepts techniques, sociaux et politiques, afin de trouver de nouvelles manières de rendre ce monde un petit peu plus amical pour les êtres intelligents. » Ces conférences se déroulent principalement dans un triangle formé par l’Allemagne, les Pays-Bas et les Etats-Unis. En Allemagne, par exemple, les célèbres « Chaos Communication Congress » se déroulent tous les ans, à la fin de l’année, et sont décrits par leurs organisateurs (le Chaos Computer Club, ou CCC) comme une « conférence de quatre jours sur la technologie, la société et l’utopie »268. Aux Etats-Unis, les conférences et ateliers de la DEFCON 2013 sont très axés sur la sécurité informatique, mais ont aussi pour objet le « hacking automobile », la monnaie Bitcoin et les libertés individuelles. L’ambiance y est résolument bon enfant, comme en témoigne Sabine Blanc, qui constate que « l’ambiance est au grand camp de vacances plutôt qu’à la prépa ingénieur » et que tout acte de violence est proscrit. Les contrevenants à la consigne s’exposent à des

268 Voir planning du Chaos Communication Congress 2012 (Disponible à l’adresse: https://events.ccc.de/congress/2012/wiki/Main_Page) 119 punitions, à l’instar d’un « participant qui a essayé de s’en prendre au réseau et qui s’est retrouvé à nettoyer les toilettes »269. La solidarité de la communauté s’y révèle aussi, notamment au travers des exemples de financement collectif pour aider les hackers qui n’en auraient pas les moyens à se déplacer jusqu’au lieu de la conférence. Nick Farr explique ainsi que : « Le don, le soutien actif des uns envers les autres, c’est un des éléments qui font la beauté de la communauté hacker. »270 A l’occasion de la 30ème édition du Chaos Communication Congress, à l’hiver 2013, une section spéciale du site Internet de l’événement était dédiée à ceux qui ne pouvaient pas s’offrir un billet (d’une valeur d’une centaine d’euros), avec une adresse email à disposition, pour recueillir les demandes de financement271. Les grandes entreprises, pour qui ces conférences représentent un terrain de recrutement idéal, n’y sont pas vraiment les bienvenues, mais peuvent toutefois accéder à un Chaos Communication Congress en s’acquittant de la modique somme de 770 euros.

Mitch Altman se souvient de sa première participation à une conférence hacker : « Un jour, un type m’appelle pour acheter quelques TV-B-Gone 1 et il me parle de cette conférence hacker qu’il coorganise à New York. Ça avait l’air vraiment super, alors j’y suis allé et j’ai fait un exposé sur la télévision, la TV-B-Gone, l’éducation aux médias… J’ai été très bien reçu et j’ai rencontré beaucoup de gens qui sont aujourd’hui des amis. C’était incroyable d’être parmi cette foule, il y avait peut-être 4500 personnes, et c’était la première fois de ma vie que je me retrouvais dans un groupe en me sentant complètement à l’aise, complètement chez moi ! C’était une sensation magnifique. C’était tellement bien — rien que d’y repenser, j’en ai encore les larmes aux yeux. »272

269 BLANC, Sabine. « Chaos Communication Camp 2011 : c'est le hack général ! », OWNI, 9 août 2011 (Disponible à l’adresse : http://owni.fr/2011/08/09/chaos-communication-camp-2011-cest-le-hack- general/) 270 GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à l’adresse : http://www.techn0polis.net/2013/08/11/take-me-ohm/) 271 Voir site Internet de l’événement (Disponible à l’adresse : https://events.ccc.de/congress/2013/wiki/Static:Tickets) 272 Amaelle Guiton, op. cit. 120 § Des manifestations qui consolident la politisation du mouvement.

Si ces rassemblements festifs servent à rapprocher les membres d’une communauté géographiquement disparate, ils ont aussi un but politique affiché, notamment aux Chaos Communication Camps, très axés sur la sécurité informatique et le hacktivisme. Dave Boyce explique notamment que « le but final du Camp était de créer un réseau d’activistes, technique et humain, pour défendre de telles politiques. » En effet, beaucoup d’ateliers et de conférences sont axés sur le versant politique du hacking. Durant l’été 2013, au festival OHM (Observe Hack Make), qui a rassemblé environ 3000 personnes273, Amaelle Guiton rapporte que la proximité de certaines entreprises, telles que FOX-IT, avec l’organisation de l’événement pose question274. L’utilisation de Skype pour les vidéoconférences (notamment celle de Julian Assange) a également été décriée. Cela montre l’implication croissante des hackers dans les enjeux et débats politiques, à l’image de Koen Martens, qui, lors de la cérémonie d’ouverture de OHM, a annoncé son retrait de Facebook et , appelant les hackers à être plus vigilants sur les réseaux de surveillance tels que le système PRISM. Eleanor Saitta, directrice de l’International Modern Media Institute (IMMI), va plus loin en annonçant : « Si vous êtes apolitiques, vous aidez l’ennemi ». Il s’agit ici d’inciter les hackers à prendre parti et à s’engager contre les « structures de pouvoir existantes. » Suelette Dreyfus voit dans ces événements la montée de la politisation du mouvement hacker : « Lorsque j’ai écrit Underground, je pouvais à peine discerner l’ébauche de cette politisation. Il y avait de la conscience politique chez certaines personnes engagées dans les communautés hackers de l’époque : Julian [Assange], par exemple, venait d’une famille assez militante. Sa mère était très engagée contre les bases militaires étrangères sur le sol australien, contre l’armement nucléaire. Il a grandi dans cette culture et il y avait d’autres hackers dont la conscience politique s’affinait également, une conscience activiste. C’était le stade embryonnaire de ce qu’on voit aujourd’hui, de ce qui a grandi avec les années dans des événements hackers comme celui-là, où beaucoup de gens s’interrogent sur les manières d’utiliser la technologie pour soutenir des causes justes, pour faire progresser la société — et le font, très

273 Ibid. 274 Ibid. 121 concrètement. »275 Ce sont donc ces événements de grande ampleur qui sont à la fois les vecteurs et les signes de la politisation du mouvement, au regard notamment des programmes des conférences, qui sont de plus en plus axés sur des problématiques militantes. Parmi le programme du OHM 2013, on peut donc assister à des conférences sur le thème de l’ « unification des luttes » ou des « lanceurs d’alertes ». On peut aussi y apprendre comment « parler aux journalistes » ou assister à la diffusion du documentaire : « Nous sommes Légion, Histoire des hacktivistes »276. Pour Smari McCarthy, de l’IMMI, la diversification des problématiques approchées par le mouvement hacker est une bonne chose : « En venant dans ce genre d’événement il y a douze ans, vous auriez croisé beaucoup plus de barbus en hoodies277, spécialistes de la cryptographie, et beaucoup moins de gens intéressés par les problèmes de justice sociale, le journalisme, la législation ». Mais il tempère ensuite son propos en s’inquiétant de cette déviation du mouvement vers le « mainstream » qui empêcherait finalement les hackers de discuter plus en profondeur de questions techniques cruciales telles que l’optimisation des systèmes de cryptographie.

2) Collectifs hacktivistes et formations politiques : figures de proue de la politisation du mouvement.

Si l’importance des structures physiques du mouvement est indéniable, la coordination des mobilisations dans un espace mouvant tel qu’Internet relève aussi de différents facteurs complexes qui recoupent notamment l’alignement de cadres de représentations et la production de discours mobilisateurs. Cette tâche est remplie par des lobbies qui remplissent le rôle d’entrepreneurs de cause pour le mouvement.

275 Ibid. 276 Voir le programme de OHM 2013 (Disponible à l’adresse : https://program.ohm2013.org/event/132.html) 277 Sweatshirts à capuche. 122 a) Lobbies hacktivistes et leur fonction de cadrage des mobilisations hacktivistes

Les différents lobbies de défense des droits de l’Internet qui ont vu le jour récemment sont résolument issus du mouvement hacker. Ce sont des groupes d’experts en informatique, des hackers, qui mènent une mission de communication auprès du public et auprès des gouvernements, de manière à expliquer les enjeux des nouvelles technologies et à les mettre à l’agenda. Ces structures sont un des signes forts de la politisation du mouvement, puisqu’elles visent à créer un lien entre la sphère hacker et la sphère politique, en usant de moyens pédagogiques ou légaux. Le but est de revendiquer une certaine forme de liberté sur Internet (celle des utilisateurs et de leurs données), de démontrer l’incompréhension dont pâtit le sujet auprès des politiques et parfois d’outrepasser les limites de la légalité pour émettre des revendications (ce qui pourrait donc s’apparenter à une forme de terrorisme). Ces différents modes d’actions se déclinent selon les pays et les organisations. Il est intéressant, à ce sujet, d’invoquer les apports de la sociologie des mobilisations et, particulièrement, les théories de David Simon et Robert Benford quant aux processus de cadrage278.

Nous poursuivons donc notre typologie des structures collectives du hacktivisme par les organisations lobbyistes, qui utilisent les valeurs et parfois même les outils des hackers pour défendre les libertés fondamentales des usagers d’Internet. En effet, ces organisations, du Chaos Computer Club à La Quadrature du Net, en passant par l’Electronic Frontier Foundation (pour n’en citer que quelques exemples notoires), ont toutes le même credo : libérer l’information sur le Net et transmettre à la sphère politique les préoccupations hackers, qui s’appliquent aujourd'hui à la société entière qui fait un usage quotidien de l’Internet. Le Chaos Computer Club allemand fait figure de pionnier en la matière, puisque, dès les années 1980, ses hackers multiplient les coups de force techniques avec pour objectif de démontrer la faiblesse de certains dispositifs. Cela intervient dans le cadre

278 BENFORD, Robert, SIMON, David. « Processus de cadrage et mouvements sociaux : présentation et bilan », Politix, 2012/3, n°99, p.217-299. 123 particulièrement propice d’une Allemagne marquée par le souvenir de la Seconde Guerre Mondiale et donc préoccupée par les questions touchant au respect de la vie privée. Les hackers du CCC commencent par démontrer les failles du logiciel ActiveX de Microsoft, qui leur permettra de mettre en scène directement à la télévision un transfert d’argent en profitant de la faille. Ils poursuivent avec les cartes SIM des téléphones portables, qu’ils copient pour montrer qu’il est possible de passer des appels aux frais de leur propriétaire d’origine. Enfin, un de leurs coups d’éclat sera, en 1984, le hack du Bildschirmtext, le Minitel allemand, dont ils se servent pour détourner plusieurs milliers de deutschemark, toujours en direct à la télévision, avant de les restituer quelques heures plus tard. C'est ainsi que ce groupe de hackers devient un lobby respecté par la classe politique allemande, qui le perçoit comme un interlocuteur privilégié en matière de technologies, à tel point qu’ils sont conviés à participer aux auditions gouvernementales dans le cadre de la régulation des télécoms et de la vie privée dans les années 1990. Andy Müller-Maguhn, qui a longtemps été porte-parole de l’organisation, explique : « Nous avions le pouvoir de la définition et nous l’avons toujours utilisé. »279 En effet, si le CCC est un acteur de poids, c'est qu’il a imposé sa capacité à produire du sens, devenant par là-même un des entrepreneurs de cause du mouvement hacker. Le CCC, en tant que lobby hacktiviste, remplit donc la fonction interprétative définie par Benford et Snow comme étant celle de la simplification et de la condensation des éléments du « monde externe » ; il rend le monde hacker intelligible aux acteurs qui sont étrangers au mouvement, autrement dit, les hommes politiques et les acteurs du monde économique, les problématiques qui sous-tendent les mobilisations pour la liberté sur le Net. C'est ce que dit Müller-Maghun, en détaillant le rapport du groupe au gouvernement et à la politique en général : « Nous ne voulons pas être intégrés formellement dans le processus législatif, mais nous jouons un rôle de contre-pouvoir, ils ne peuvent plus nous ignorer totalement. Nous sommes arrivés à un niveau où les politiciens ont besoin de notre expertise et nous connaissons très bien les lois, nous pointons du doigt les erreurs. » L’ancien porte-parole du Club pointe ici deux éléments essentiels du cadrage des mouvements sociaux selon Benford et Snow : le fait que les

279 BLANC, Sabine, NOOR, Ophelia. « 30 ans de bidouille politique », Entretien avec Andy Müller- Maguhn, OWNI, 3 novembre 2011 (Disponible à l’adresse : http://owni.fr/2011/11/03/30-ans-de- bidouille/) 124 acteurs de ces mouvements aient à la fois une capacité d’agir et qu’ils le fassent dans une dimension conflictuelle, c'est-à-dire en remettant en cause le statu quo. L’histoire unique du CCC, en tant que lobby hacktiviste, est due à la convergence de plusieurs éléments qui, une fois combinés, ont permis d’étendre la portée de son action. Il y a tout d’abord un certain état d’esprit, puisque l’Allemagne porte encore les stigmates de la période nazie et que les citoyens font preuve d’un « anti-autoritarisme » très prononcé, selon Müller-Maghun. Il y a donc cette sensibilité particulière à la question de la vie privée et donc de la protection des données personnelles, mais aussi la vision spécifique apportée par les Allemands de l’Est, « qui avaient déjà l’expérience d’avoir renversé un gouvernement ». Ce syncrétisme a permis au Club de développer une aura manifeste, contrairement à la France, où le mouvement a pâti d’autres facteurs. En effet, le mouvement hacker y a été extrêmement surveillé par les services secrets, laissant aux hackers une alternative restreinte : la prison ou la coopération avec le gouvernement. La Direction de la Surveillance du Territoire (DST) est même allée jusqu’à mettre en place un faux « Chaos Computer Club France » pour y attirer les hackers. Ceci s’accorde avec la thèse que développe Eisinger quant à la structure des opportunités politiques, qui serait un ensemble d’ « éléments de l’environnement, contraignant ou favorisant l’action politique »280. En effet, les actions entreprises par les acteurs des mouvements sociaux tels que les lobbies hacktivistes seraient conditionnées par un certain contexte. En outre, « la structure formelle de l’Etat »281 et les stratégies qu’il met en place vis à vis des contestataires peuvent influer fortement sur les mobilisations, comme on le voit dans la comparaison des cas français et allemand.

Pour poursuivre la comparaison des particularismes nationaux et conjoncturels, le cas américain de l’Electronic Frontier Foundation est intéressant. Cette organisation a été créée par John Perry Barlow, Mitch Kapor et John Gilmore, à la suite de l’opération Sundevil, lancée par le gouvernement américain à l’encontre des hackers. Cette organisation est davantage orientée vers un lobbying juridique, menant plusieurs procès en vue de promouvoir la liberté d’expression et les droits des usagers de l’Internet. On

280 MATHIEU, Lilian. « Rapport au politique, dimensions cognitives et perspectives pragmatiques dans l’analyse des mouvements sociaux, Revue française de science politique, 52e année, n°1, 2002, pp.75- 100. 281 Ibid. 125 peut lire sur son site Internet : « Aujourd'hui, l’EFF utilise l’expertise précieuse de technologues, activistes et avocats renommés dans le combat pour la défense de la liberté d’expression en ligne, contre la surveillance illégale, prenant la défense des usagers et des innovateurs et en soutien aux technologies pourvoyeuses de libertés. »282. Parmi ses victoires juridiques, on peut citer celle qui a suivi l’opération Sundevil, « Steve Jackson Games V. Secret Service Case Archive » qui a rendu illégale la confiscation de matériel informatique sans l’utilisation d’un mandat, ou encore celle de « Apple V. Does », qui est venue donner raison aux journalistes du Net pour la protection de leurs sources. Mais l’EFF ne mène pas que des combats légaux et rhétoriques. L’organisation milite également directement sur le plan technique, en mettant au point des outils, accessibles à tous sur leur site Internet, qui permettent d’améliorer la protection des données et donc de mieux lutter contre la surveillance organisée sur le Réseau. C'est le cas du fameux outil Pretty Good Privacy (PGP) de Philip Zimmermann, conçu, dit-il, pour « préserver la démocratie ». Toujours sur le plan technique, l’organisation utilise des moyens semblables à ceux du CCC, en démontrant les failles de certains dispositifs défendus par les gouvernements comme étant sécurisés. Ils parviennent ainsi à prouver la faiblesse de l’encodage DES au moyen d’une machine, le « DES cracker », qui parvient à en casser le code en 56 heures. L’organisation produira également un rapport sur le manque de fiabilité de la puce Clipper que voulaient utiliser les renseignements américains. L’EFF, tout comme le CCC, produit des cadres d’interprétation à l’adresse du mouvement hacktiviste et désigne les ennemis à combattre dans la droite ligne de la tradition hacker: l’intrusion du marché et des gouvernements sur le Réseau. Ces organisations se situent au point de contact entre le mouvement hacker et la sphère politique et ont une fonction essentielle de cadrage des mobilisations, en ceci qu’elles produisent la rhétorique et les cadres de pensée qui orientent l’action. Selon le sociologue Erving Goffman, ce sont ces « schèmes d’interprétation » communs qui vont permettre aux individus participant aux mobilisations de « localiser, percevoir, identifier et étiqueter » les situations. La production de cadres interprétatifs va de pair avec la détermination d’un certain type d’action : selon le degré de menace perçue et les

282 Site de l’EFF, section « About » (Disponible à l’adresse : https://www.eff.org/about), traduction personnelle. 126 orientations du mouvement, la réponse donnée au travers des mots d’ordre de mobilisation peut être pacifique ou plus violente, comme nous le verrons par la suite.

Malgré son rapport historiquement conflictuel à la culture hacker, la France n’est pas en reste lorsqu’il s’agit des organisations hacktivistes. La Quadrature du Net est une association de défense des droits des citoyens sur Internet fondée en 2008. Jérémie Zimmermann, hacker et ancien porte-parole du groupe, met l’accent sur la multiplicité des menaces qui planent sur les libertés fondamentales, alors que les géants de l’industrie, les intermédiaires techniques et les gouvernements s’arrogent des parts de ce territoire en y imposant davantage de contrôle283. Il cite entre autres le projet de loi de la commission européenne sur la protection des données personnelles, qui entend traiter de la question des « empreintes numériques » que les citoyens laissent sur la Toile. La Quadrature joue donc, selon Zimmermann, un rôle de « sentinelle », c'est-à-dire une mission de veille juridique, qui se transforme en lobbying pur, si besoin est. Ce fut, par exemple, le cas pour le projet ACTA284, qui fut finalement rejeté après une longue campagne de lobbying qui a montré comment « les Internets tout entiers arriv[aient] à se mobiliser pour bloquer des choses impossibles à bloquer. ». A la base du travail de la Quadrature, il y a, selon Zimmermann, le « dénominateur commun de la compréhension de la technologie ». L’idéologie de l’organisation est donc entièrement basée sur l’éthique hacker du partage de la connaissance, qui s’oppose d’ailleurs, pour Zimmermann, à une conception verticale de la « pédagogie » professeur-élèves. Il s’agit de faire en sorte que les citoyens prennent conscience de l’importance de comprendre leurs outils technologiques opacifiés à dessein par les industriels et, en même temps, de démontrer aux décideurs l’importance des différents enjeux technologiques et liés à Internet. Zimmermann résume donc : « La compréhension de ‘‘comment ça se passe à l’intérieur’’, est peut-être la différence entre ‘‘être sous contrôle’’ et ‘‘être libre’’, et c'est là que nous, les hackers, on intervient. » Le militantisme de la Quadrature va donc, à la fois, dans le sens bottom-up et aussi en top- down : une partie consiste à faire remonter les préoccupations de la communauté hacker concernant la défense des libertés en lign, et l’autre à informer et à éduquer le public de

283 DE LASTEYRIE Cyrille (alias Vinvin). Interview de Jérémie Zimmerman, début 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=SeKyi63HH6Y) 284 Voir note page 8. 127 manière à produire des « citoyens capables de se défendre » et de « survivre dans la jungle des technologies ».

Ainsi, les organisations hacktivistes procèdent-elles aux « opérations essentielles de cadrage », telles qu’elles sont décrites par Benford et Snow, et qui se décomposent en trois mouvements : tout d’abord, l’identification d’une situation problématique à laquelle il faut remédier, ensuite l’attribution de la responsabilité de cet état de fait à quelqu’un ou quelque chose et, pour finir, la formulation de propositions alternatives, ainsi que l’exhortation des individus à prendre part au changement. Dans le cas du hacktivisme, la première étape est relativement claire : il s’agit de s’opposer à la mainmise de l’Etat et du marché sur l’Internet. Ce sont donc les deux autres qui vont être débattues au sein du mouvement et, surtout, dans des organisations à fort degré de politisation.

b) Convergences et divergences des mobilisations hacktivistes

§ Entre organisations et désorganisation.

Si les organisations hacktivistes sont capables de s’accorder sur l’identification d’un problème, il n’est pas évident qu’elles parviennent à se mettre d’accord sur la cause dudit problème. De ce fait, les réponses proposées peuvent diverger. C'est la phase de « cadrage du pronostic » qui peut différer et donner lieu à des actions différentes au sein du même mouvement social large qu’est le hacktivisme. Quel que soit le type des mobilisations hacktivistes, leur point commun est d’abord dans la rhétorique. On voit, au travers du discours de Zimmermann, mais également avec celui d’autres organisations telles que Anonymous ou le Parti Pirate, une rhétorique de la « résistance » et de la « survie » se dessiner. Il s’agit, pour les hacktivistes, de développer leurs propres armes face à l’ennemi tout puissant du capital. Il est d’ailleurs assez remarquable d’entendre Zimmermann qualifier le discours gouvernemental de « Novlangue » à plusieurs reprises. Ceci fait directement référence au roman dystopique de George Orwell, 1984, qui décrit un futur dans lequel un Etat devenu totalitaire s’immisce dans tous les espaces privés, via des écrans panoptiques, et réécrit

128 constamment l’histoire, allant jusqu'à modifier le sens des mots pour créer une nouvelle langue (une « Novlangue ») qui servirait son idéologie. Par l’utilisation de ce lexique, les entrepreneurs de cause du mouvement hacktiviste établissent un cadre d’autonomisation : le groupe est vu comme menacé, au sein d’un environnement hostile, et il doit donc développer ses propres outils pour subsister. Il y a là un double mouvement, venant à la fois de l’intérieur, affirmant sa volonté de ne pas s’associer aux structures gouvernementales, et un autre perçu comme celui venant de l’extérieur, des ennemis désignés, et qui tend à exclure le groupe et à le mettre en danger. Cette rhétorique sert de justification au passage à l’action, de motivation à la mobilisation effective des individus.

La même construction rhétorique est donc le départ de différentes formes de mobilisation. La « phase de cadrage du pronostic », qui consiste à élaborer un plan d’attaque et des stratégies pour le mener à bien, n’est pas sans présenter des variations. La « désorganisation »285 Telecomix, par exemple, a pour but de procurer aux populations qui en ont besoin des outils qui leur garantiront des communications libres. Ainsi, les « agents » de Telecomix mettent en place des solutions technologiques pour contourner la censure de certains gouvernements. Ce fut le cas notamment pendant les révolutions arabes ; le 28 janvier 2011, lorsque le Net égyptien est coupé, Telecomix se mobilise pour fournir des alternatives, en mettant notamment, en place des lignes de fax ou des relais d’information téléphoniques, pour pouvoir « tweeter » ce qui se passe dans le pays. Peter Fein, un agent américain de Telecomix, déclare que l’Internet est « d’une manière générale, sous attaque » ; il s’agit donc de répondre à cette attaque en usant de l’ingéniosité hacker. D’une certaine manière, on peut dire que la vocation de Telecomix est très proche de celle de Wikileaks, en ceci qu’elle fournit des outils pour promouvoir « l’idée de la communication libre »286. Wikileaks, l’organisation dirigée par le très médiatique Julian Assange, met en effet à disposition des lanceurs d’alerte des outils de cryptographie qui sécurisent le dépôt de fichiers, et promeut ainsi cette logique de self-help du hacktivisme.

285 NOIRFALISSE, Quentin. « Telecomix, les empêcheurs de censurer en rond », Geek Politics, 21 juillet 2011 (Disponible à l’adresse : http://blog.lesoir.be/geek-politics/2011/07/21/telecomix-les-empecheurs- de-censurer-en-rond/) 286 Ibid, citation Tomate, agent Telecomix allemand 129 En revanche, si toutes ces organisations militent pour la liberté d’Internet et de ses usagers, l’entité Anonymous emploie des méthodes très différentes. En effet, leur action commence par des « raids » contre l’église de scientologie, consistant principalement en des attaques par déni de service (DDoS), puis est complétée par des manifestations physiques à l’échelle mondiale. L’organisation appuiera également Wikileaks, en attaquant les sites de PayPal, Mastercard et Amazon, qui avaient sanctionné l’organisation en lui interdisant leurs services. La différence dans les méthodes d’Anonymous tient principalement à son histoire. En effet, Anonymous a pris corps sur le forum de partage d’images 4Chan, où l’un des maîtres-mots est le « lulz » (cette variation plurielle du mot « lol »287). Le lulz est une survivance de l’état d’esprit des pranksters et des phreakers, qui utilisaient et détournaient la technologie pour s’amuser, jouer des tours et surtout se jouer des autorités. C'est donc cette philosophie qui préside aux actions des Anonymous, qui tournent en dérision leurs cibles dans un « foutage de gueule ultra-coordonné »288.

La question de la coordination, justement, dans un groupe aussi décentralisé qu’Anonymous, mérite d’être étudiée. Il y a là un point commun avec Telecomix : le règne de la « do-ocratie », du verbe do (faire) et cratie, du grec kratos qui signifie le pouvoir. C'est donc le pouvoir donné entièrement à l’action ou, en d’autres termes, une organisation d’une extrême souplesse, faite d’ « initiatives décousues » 289 mais coordonnées par des principes communs et les outils de communication en réseau tels que l’IRC. Il s’agit d’agir, de créer et de mettre en place des solutions pour libérer l’information. Les membres suivent donc ces règles non écrites calquées sur celles du hacking. Les actions menées sont toujours ad hoc, sans réelle vue d’ensemble du groupe, qui n’a de toute manière pas d’organe dirigeant. Peter Fein explique que Telecomix est « sans système d’adhésion formelle ni bureaucratie », c'est « un groupe éparpillé de volontaires [qui] délivrent un soutien technique et communicationnel ». Tout comme Anonymous,

287 Acronyme pour « laughing out loud », qui signifie « éclater de rire ». 288 Citation d’un membre d’Anonymous qualifiant les attaques contre la scientologie, dans COLEMAN, Gabriella. « Anonymous, du lulz à l’action collective », réédition sur le site d’OWNI, 2011 (Disponible à l’adresse : http://owni.fr/2011/12/12/anonymous-lulz-laction-collective-wikileaks-hackers/). 289 COLEMAN, op. cit. 130 Telecomix n’a pas de leader, pas de voix commune et pas de plan d’action fixe. Ceci explique donc la souplesse de ses actions. Quant à leurs participants, Gabriella Coleman souligne que les membres affiliés à Anonymous ne sont pas tous des hackers aux solides compétences technologiques. Au contraire, selon elle, les experts représentent seulement un faible nombre parmi les rangs des Anonymous, tandis que la plupart d’entre eux sont des « geeks », autrement dit, des individus très familiarisés avec les technologies informatiques et de l’Internet et qui sont capables de relayer des actions d’un niveau technique moindre, aidant ainsi à l’effet de masse. Autre élément remarquable des individualités présentes dans les mouvements tels que Telecomix et Anonymous : la règle est celle de la « critique virulente du culte post- moderne de la célébrité, de l’individualisme, et du concept d’identité »290. Ainsi, les affiliés au groupe sont dissuadés de se mettre en avant, sous peine d’être exclus et accusés « d’usurpation d’identité » ou « d’abus de pouvoir ». La règle inconditionnelle est donc celle de l’anonymat qui, à la fois, protège les membres et le groupe entier ; cela permet d’abord de conserver la structure horizontale qui est la base du mouvement, mais également de garantir une sécurité à ses membres qui peuvent commettre des actions illégales et pourraient faire l’objet d’enquêtes de la part des gouvernements. On voit donc que ces mouvements émettent des revendications politiques et se mobilisent dans des cadres qui, selon Coleman, échappent à l’analyse des catégories traditionnelles puisqu’ils n’ont ni leader, ni structure hiérarchique, ni épicentre géographique. De plus, les différentes actions menées ne le sont pas toujours par les mêmes personnes, ce qui augmente le flou entretenu autour de l’identité du groupe. Il est cependant remarquable que ces groupes aux structures si souples et pourtant solidaires parviennent à initier des mouvements d’ampleur mondiale, tel que celui des Indignés, ou à se greffer sur des mouvements sociaux existants, comme lors du Printemps Arabe.

290 Mike Welsch cité dans COLEMAN, op. cit. 131 § Le Parti Pirate : signe ultime de la politisation ou « la pire des solutions » ?

Figure 2 – Logo du Parti Pirate

Dans la typologie de ces structures, le parti Pirate revêt une importance particulière mais problématique. On peut considérer que c'est la forme la plus aboutie en termes de politisation et également la plus médiatisée, avec plusieurs élus au Parlement Européen ainsi qu’à des échelons locaux en Allemagne. D’un autre côté, l’idée d’un parti politique semble, de prime abord, trahir les idéaux hackers autonomistes et anarchistes, puisque le parti Pirate est intégré au système et aux arcanes du pouvoir. Carlo, membre des partis Pirates allemand et italien, décrit, lors de notre entretien, le paradoxe qu’il y a dans l’idée de créer un parti pour porter les intérêts des hackers : « Ce qui m’a frappé, à propos des Pirates, c'est que j’ai d’abord pensé que c'était étrange de faire un parti. C'est terrible de faire un parti, c'est ce que Rick [Falkvinge] dit toujours. Oui, c'est terrible, parce que faire un parti politique signifie n’être élu que si l’on est vraiment discipliné et organisé, autrement les gens ne vous font pas confiance et ne vous élisent pas. C'est totalement contraire au concept de démocratie. On est obligé de faire une organisation presque autoritaire pour avoir une chance de gagner des élections. » Le passage à la structure partisane est donc loin d’être naturel pour les hackers. Au-delà de la création d’un parti, ce qui frappe, c'est aussi son appellation: « pirate », qui fait étrangement référence au langage utilisé pour condamner les hackers et les reléguer au rang de hors-la-loi de l’Internet. On y devine toutefois un élément de marketing, destiné à provoquer l’esprit du public, tout au moins à l’intriguer pour qu’il

132 s’intéresse au parti. Il faut revenir sur l’historique du parti et sur les intentions de ses fondateurs pour comprendre ce qu’implique l’existence d’un parti de hackers.

Le Piratbyran (littéralement « bureau du piratage ») suédois a été créé en 2003, à l’initiative de Rick Falkvinge, hacker qui se présente désormais comme un « homme politique »291. Cette organisation prend au départ la forme d’un collectif hacktiviste, qui milite pour la légalisation du partage en ligne et lance le site « The Pirate Bay »292 qui remporte un succès considérable. C'est l’adoption par la Suède, en 2005, d’une loi anti- piratage qui fait advenir le parti : « J’en ai assez, je lance le Parti Pirate ! », déclare Falkvinge à l’époque293. Le parti Pirate est donc officiellement créé en 2006 et, dès 2009, il remporte 7,1% des voix aux élections européennes. Les Pirates rejoignent le groupe des Verts/Alliance Libre au Parlement Européen, où siègent notamment et Christian Engström (deux hackers). Des ramifications se créent dans toute l’Europe et le parti Pirate allemand connaît une ascension rapide, avec un score de 8,9% dans le Land de Berlin en 2011. Pavel Mayer, un élu berlinois du parti Pirate, explique que « la politique est un système dont il faut saisir le fonctionnement pour se l’approprier »294. Mais, à l’instar d’Amaelle Guiton, on peut se demander si la politique est un système hackable comme un autre295, car le succès du parti Pirate reste mitigé à l’échelle de l’Europe : il compte plus de 30.000 adhérents en Allemagne, mais moins de 1000 en France. De plus, l’élan allemand s’essouffle rapidement puisque, fin 2013, le parti comptabilise moins de 3% des votes. Le réseau global des partis Pirates, tout comme celui des hackerspaces, tend pourtant à se développer avec, aujourd'hui, 43 organisations membres et 12 membres observateurs (ces chiffres ont doublé depuis 2012)296. Ainsi, aux législatives d’avril 2013 en Islande, le parti Pirate obtient 5,1% des voix, c'est-à-dire juste ce qu’il faut pour entrer au Parlement national. Avec 3 sièges sur 63, la position du parti est pourtant timorée : « Nous ne nous battons pas pour nous faire

291 FALKVINGE, Rick. « The : the politics of protest », TedX, 2012 (Disponible à l’adresse : https://www.youtube.com/watch?v=zsI3-IEWgFg) 292 Site de liens Bit Torrent (url : http://thepiratebay.se) 293 BLANC, NOOR, op. cit. 294 Ibid. 295 GUITON, op. cit. 296 Site du Parti Pirate International (Disponible à l’adresse : http://www.pp-international.net/about) 133 une place au gouvernement. Mais nous sommes prêts à travailler avec tout parti qui sera intéressé par les questions que nous soulevons297 », déclare Birgitta Jonsdottir, la cofondatrice du parti. En effet, les Pirates se placent dans une position originale, en comparaison des structures partisanes existantes. Ainsi peut-on lire sur la page de présentation du parti Pirate français qu’ « il n’a notamment pas vocation à prendre une position figée sur le référentiel traditionnel droite/gauche »298. Le parti Pirate revendique en effet une volonté de « faire de la politique autrement », le tout empreint d’une certaine naïveté. On le voit dans le choc culturel qu’a représenté l’entrée des Pirates et de leurs sweats à capuche au Parlement allemand. Le parti lui-même concilie deux cultures, selon Guiton : celle des « hackers purs » et celle des « défenseurs des libertés numériques » qui ne seraient donc pas forcément dotés de compétences techniques particulières. Le parti est pourtant résolument fondé sur des bases philosophiques hackers, comme l’indique Falkvinge. Il fait d’ailleurs le parallèle avec l’entrée des Verts en politique : « Leur première vague d’activistes était constituée de biologistes de terrain, des gens qui se baladaient en jeans, chemises de flanelle, avec leurs sac à dos et des bottes en caoutchouc. Avec le temps, ils ont appris à communiquer cette perspective, leur vision des choses, et c'est ainsi que le groupe s’est rapidement diversifié. »

Falkvinge évoque aussi le « plan de bataille » du parti, qui consiste à changer « dans l’ordre : la Suède, l’Europe et le monde ». En effet, le parti créé en Suède, a rapidement fait des émules dans les autres pays européens, avec toutefois des résultats contrastés, comme l’illustre la carte ci-dessous.

297 « Le Parti Pirate islandais, premier au monde à entrer dans un parlement national », Le Monde & AFP, 28 avril 2013 (url : http://www.lemonde.fr/europe/article/2013/04/28/le-parti-pirate-islandais-premier-au- monde-a-entrer-dans-un-parlement-national_3167882_3214.html) 298 Site du parti Pirate français, rubrique « Le Parti Pirate », « Son histoire » (Disponible à l’adresse : http://legislatives.partipirate.org/2012/son-histoire/) 134

Figure 3 - Le Parti Pirate en Europe

Le parti doit en outre s’adapter aux différents contextes et particularismes nationaux. Falkvinge précise par exemple qu’aux Etats-Unis, « il n’est pas possible de changer les choses [à cause du] système politique différent », tandis qu’en Russie, le parti Pirate n’a pas été autorisé à se présenter aux élections, en raison du nom de « pirate », que les autorités ont considéré comme faisant référence à la piraterie maritime299. De même, au sein de l’Europe, le terrain politique français semble beaucoup moins propice à l’avancée des Pirates, comme le montrent les résultats aux élections300. Ces différences nationales tiennent principalement au mode de scrutin et aux conditions qui permettent d’obtenir un financement public. On remarque en effet que, dans un pays comme la France, où le parti Pirate, nouveau sur l’échiquier politique, peine à percer, les critères pour avoir accès aux financements sont particulièrement rudes et le parti se trouve quasiment privé de ressources financières, alors que l’inverse se produit en Allemagne. De plus, l’Allemagne bénéficie, tout comme l’Islande, d’un scrutin de type

299 Confère : http://wiki.pp-international.net/Resolutions 300 Voir carte des résultats aux élections législatives de 2012 en annexe # 9 135 proportionnel, ce qui favorise les petites formations politiques aux élections301. Pourtant, dans un pays où le scrutin majoritaire est pratiqué, tel que la Suisse, un Pirate, Alex Arnold, a tout de même été élu à la tête de la petite ville d’Eichberg en 2012. En France, on invoque alors le manque de couverture médiatique accordée au parti ou encore le décalage de ses propositions par rapport aux préoccupations des citoyens. En effet, la question de la transparence de la politique, proposition première du parti Pirate, n’arrive que cinquième sur l’échelle de priorité des Français302. De surcroît, les hackers eux- mêmes semblent parfois dubitatifs quant à l’entrée en politique d’une partie de leurs camarades303.

Il y a, dans le langage employé par les membres du parti et notamment par Rick Falkvinge, un aspect « marketing » particulier. Du propre aveu de Falkvinge, lors de notre entretien, « il faut beaucoup adapter le message au contexte, au public et au cadre donné », pour susciter à la fois un « intérêt et un sentiment d’urgence » auprès du public destinataire. Ceci est particulièrement visible dans les quelques spots de campagne réalisés par le parti, qui usent à la fois d’une rhétorique guerrière, commune au mouvement hacktiviste, et d’images fortes. En ce sens, l’appellation de « Pirate » se justifie, car elle fait appel à un imaginaire commun et attrayant du personnage, à la fois hors-la-loi et héros. On retrouve donc dans ce discours le double procédé discursif, avec son aspect fédérateur autour de la technologie, et son aspect conflictuel qui use d’une rhétorique martiale pour motiver les troupes. Le parti Pirate avec, en tête de file, son ancien porte-parole, Rick Falkvinge, est aujourd'hui une des organisations centrales pour l’entreprise de cadrage du mouvement. Falkvinge a d’ailleurs écrit un ouvrage conçu comme un manuel destiné au management des mobilisations hacktivistes : Swarmwise. Ce titre désigne l’aptitude à s’occuper d’un « essaim », métaphore utilisée pour illustrer les formations hacktivistes. Des agents de

301 BOUDET, Alexandre. « Le parti pirate à l’abordage des mairies, mais ce n’est pas gagné », Huffington Post, 25 janvier 2014 (Disponible à l’adresse : http://www.huffingtonpost.fr/2014/01/25/parti-pirate- municipales-difficultes_n_4653056.html) 302 « Le match des municipales », sondage de l’Institut CSA pour BFM TV, Orange et Le Figaro, 22 janvier 2014, cité dans l’article d’A. Boudet (Disponible à l’adresse : http://csa.eu/multimedia/data/sondages/data2014/opi20140121-les-elections-municipales-vague- nationale-janvier-2014-csa-pour-bfmtv-le-figaro-orange.pdf) 303 BLANC, NOOR, op. cit. 136 Telecomix qualifient par exemple l’organisation de « méduse ». C'est en effet un groupe souple, aux contours mouvants par essence, dépourvu de barrières à l’entrée et à la sortie. Toujours dans la logique du do-it-yourself, Falkvinge fait le pari de transmettre une méthode de management qui vient compléter la « recette » de création des hackerspaces. Ainsi, tout hacker peut théoriquement entreprendre son propre mouvement. Le parti Pirate base donc son idéologie sur des concepts comme le retour du pouvoir au peuple, le questionnement du système et la démocratie liquide, qu’il entend mettre en application via des systèmes comme le LiquidFeedback, ou même le Peer to Peer304. Ainsi, les Pirates semblent opérer un transfert des outils hackers vers la sphère politique pour mettre en acte leurs ambitions de démocratie collaborative et transparente.

Cette entrée progressive, mais de plus en plus marquée, du mouvement hacker en politique est proportionnée à l’emprise croissante du secteur privé et des autorités gouvernementales sur le Réseau. Répondant dans un premier temps sur leur terrain, via des actions en ligne, la riposte s’organise maintenant sur le terrain de l’ennemi désigné : il s’agit d’infiltrer la sphère du politique pour en comprendre les mécanismes et mieux les maîtriser. A la manière d’un virus, les hacktivistes prennent possession des répertoires de l’ennemi et investissent son territoire pour mieux le contrôler.

On voit donc ici l’aboutissement de cette curiosité portée à son paroxysme dans l’éthique hacker, qui veut à tout prix comprendre la machine pour ne pas être maîtrisée par elle. Avec l’entrée en politique, les hackers font un pas loin de la machine et vers la real life. A l’instar de Rick Falkvinge, ce mouvement peut être illustré par l’œuvre cinématographique Matrix, où les héros (des hackers) doivent entrer à leurs risques et périls dans la Matrice pour pouvoir sauver leur monde.

Seulement, une question se fait cruellement jour à la lumière de la logique partisane : les Pirates ne souffriraient-ils pas d’un manque d’organisation ou de bugs dans leur programmation politique? Une autre question s’impose en parallèle : il semble impossible de changer un système sans être soi-même changé par ce système. Faut-il

304 Système de « pair à pair » ou « d’égal à égal » dans lequel chaque ordinateur peut partager un fichier avec les autres, contrairement à un système centralisé. 137 alors faire le choix de la radicalisation pour se préserver ou de l’institutionnalisation pour tenter d’aller plus loin ?

Nous avons mis en lumière la manière dont les organisations structurent le mouvement et permettent, chacune à leur échelle, de convertir les expériences quotidiennes des individus dans un langage propre à la cause, effectuant ainsi la connexion entre le « je » des hackers et le « nous » du mouvement hacktiviste. La capacité pour un groupe de construire ainsi une identité forte et valorisante pour ses membres (même si celle si relève de l’imaginaire) est une ressource précieuse car elle permet de maintenir la dimension supérieure de la cause pour les membres, qui peuvent ainsi agir avec un sentiment d’unité, et en étant assurés d’une identité valorisante305. Si nous avons étudié les conditions d’effectuation de ces discours au sein des différentes organisations du mouvement, il convient à présent de s’intéresser à leur mise en place, qui peut s’avérer problématique selon les contextes.

305 DUBARD, Claude. 1995. Cité par NEVEU, Op. Cit. 138 C. Pratiques discursives et contextes politiques qui informent le hacktivisme.

Afin de parfaire notre analyse de la politisation du mouvement dans une approche dynamique des mouvements sociaux, nous étudierons maintenant la construction des rapports de forces et de sens au sein de l’arène qui voit s’affronter les différents acteurs dont fait partie le hacktivisme. Pour ce faire, l’étude de ses interactions avec le champ médiatique et politique est un angle intéressant, puisque par la production de discours et leur positionnement, ils conditionnent l’environnement avec lequel les hacktivistes doivent composer.

C'est en déplaçant successivement la focale à l’extérieur du mouvement ou à l’intérieur que l’on pourra déterminer ce qui peut orienter la politisation du hacking et informer le hacktivisme. Ainsi selon les contextes, les enjeux et les rhétoriques en présence, ce sont différentes nuances du hacktivisme qui se font jour.

1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et potentiellement antagonistes

Nous l’avons vu en retraçant l’historique du mouvement hacker : celui-ci a subi les influences extérieures du marché et des gouvernements, qui par la législation et le contrôle des ressources d’Internet sont venus modifier la configuration de leur territoire. Ces tendances se sont développées à mesure que l’utilisation d’Internet et des nouvelles technologies ont crû. Pour prendre la mesure de l’influence qu’exerce l’environnement sur le mouvement hacker, il semble donc pertinent d’observer les actions, et surtout la rhétorique dont usent les médias et les gouvernements à leur égard, puisqu’il s’agit des principaux pourvoyeurs de cadres de représentations.

139 a) Les hackers dans les médias : une mise en scène des fantasmes qui participe de l’élaboration de croyances populaires.

Lorsqu’il s’agit de la relation des médias aux hackers et aux hacktivistes, le premier constat que l’on peut faire est celui du traitement que font les médias de masse (à la différence des médias spécialisés) de ces acteurs et de leurs mobilisations. En effet, l’image d’Epinal du hacker tel qu’il est présenté dans les médias est celle d’un personnage isolé, agissant dans l’ombre devant des lignes de codes défilant sur un écran, le tout souvent accompagné d’une bande sonore anxiogène qui laisse supposer la malignité de l’action. A la lumière de notre recherche, nous pouvons qualifier cette image de caricaturale, puisque l’on a souligné le caractère profondément social et ludique de l’éthique hacker.

Cependant, on remarque que les hackers jouent parfois de cette image en cultivant leur anonymat, qui peut être associé à un certain sens de la mise en scène. On pense notamment au Cult of the Dead Cow et à ses membres qui organisent des représentations de rap à la DEFCON, ou encore aux clips menaçants des Anonymous, sur lesquels nous reviendrons plus loin. L’image des hackers et des hackvitistes produite par les médias oscille donc entre une fascination pour ces héros des nouvelles technologies, et la démonisation de cyberterroristes (régulièrement amalgamés avec « hackers ») sans foi ni loi.

Nous l’avons expliqué, c'est à partir de l’association du hacker au pirate informatique par les autorités que le terme de hacker prend cette connotation négative. Souvent, les médias ne s’embarrassent donc pas de faire le distinguo entre hackers et pirates, un terme étant employé pour l’autre. Ceci est aussi dû au fait qu’en réalité, il est difficile de faire la part des activités illégales pratiquées par les hackers et celle des activités inoffensives. En effet, si les hackers contreviennent à la loi, ils ne le perçoivent pas nécessairement comme tel, et prennent plutôt cela comme un mal nécessaire. Smile en est un bon exemple, puisqu’il explique à propos de ses attaques contre des sites de pédopornographie : « Dans ma tête, je ne faisais pas quelque chose d’illégal, car c’était ce que j’étais en train de hacker qui était illégal. Donc je me disais, même si on me dit quelque chose, je leur dirai que c’était illégal et voilà ! ». Le témoignage de Smile montre bien à quel point il est difficile de tracer la ligne entre ce que l’on appelle les black et les

140 white hats, entre les « méchants » et les « gentils » des hackers. Si Smile enfreint des lois en vue de lutter contre la pédopornographie, est-il un cyberterroriste ou un hacktiviste ?

Les hackers aiment à entretenir une certaine part de mystère, qui participe donc des mythes relayés par les médias. Ainsi, le bruit court dans la communauté hacker que Julian Assange, alias Mendax de son « nom de scène », serait parvenu étant jeune à s’introduire dans les systèmes informatisés de la NASA pour prendre le contrôle de satellites américains306. Le fait même que les hackers soient forcés d’agir dans l’ombre, même s’ils ne contreviennent pas à la loi ou n’accomplissent aucun acte extraordinaire, donne lieu à une romance parfois caricaturale, à l’image de Lisbeth Salander, la hacker héroïne des romans Millénium. On oscille entre une représentation négative du hacker solitaire, enfermé et accroc à son ordinateur, et celle du héros des temps modernes, à l’instar de ceux du film Matrix, qui finissent par sauver le monde.

Figure 4 – Illustration d’Aurel, journal en ligne Le Monde, mars 2013307

306 KNAPPENBERGER, Brian. « We are Legion : The Story of the Hacktivists », 2012. 307 BORREDON, Laurent. « Derrière le label Anonymous, des « pirates » peu chevronnés », Le Monde, 15 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/societe/article/2013/03/15/derriere-le- label-anonymous-des-pirates-peu-chevronnes_1849036_3224.html) 141 Ces représentations nuancées s’expliquent par la difficulté apparente des médias à saisir les phénomènes à multiples facettes auxquels appartiennent les hackers. Le documentaire « Nous sommes légion », réalisé par Brian Knappenberger, intègre des extraits d’un reportage de la chaîne de télévision américaine Fox News sur le groupe Anonymous. Le présentateur introduit le sujet : « Ils se font appeler Anonymous. Ils sont des hackers sous stéroïdes, qui traitent le Web comme un jeu vidéo de la vie réelle, saccageant des sites Internet, envahissant des comptes Myspace, et semant le trouble dans la vie de gens innocents. »308 Puis les mots-clefs « détruire », « mourir », « attaquer » apparaissent à l’écran sur fond de musique angoissante. Ces termes sont associés au « gang » des Anonymous. Même si Fox News est une chaîne ouvertement républicaine, et désormais connue pour ses prises de position controversées, on voit bien dans cette caricature toute la disproportion dont peut faire l’objet l’image du hacker.

Joshua Corman, un expert en sécurité informatique, explique dans le documentaire qu’il s’agit, avec un collectif comme Anonymous, de l’échelle complète du chaos309, du positif au négatif. Ainsi, il met en avant le fait qu’Anonymous pouvait être perçu au départ, dans ses actions contre la scientologie, comme une forme positive de chaos, tel Robin des Bois, alors que d’autres personnes y ont perçu ces actions menaçantes, prenant l’image du Joker310. Les actions de LulzSec, groupe dissident d’Anonymous qui s’en prend même à la presse, sont perçues comme extrêmement négatives par l’opinion. Ainsi, cette variété d’actions et d’implications est difficile à circonscrire, voire impossible à résumer en une coupure de presse, d’autant plus que le phénomène est nouveau et n’a pas fait l’objet de recherches approfondies jusqu’à présent.

Cela donne lieu à des explications hasardeuses, et parfois même à des incompréhensions totales qui créent une désinformation. Le journal en ligne Gizmodo, spécialisé dans les nouvelles technologies, révèle par exemple que, malgré les annonces faites par le New York Times et la BBC concernant une cyberguerre qui risquait de

308 KNAPPENBERGER, op. cit. 309 Il fait ici référence au jeu de rôle Donjons & Dragons 310 Personnage maléfique de l’œuvre de fiction Batman. 142 ralentir l’Internet mondial, il n’y a en réalité pas eu de baisse du trafic Internet à cette période.311

Plus problématique pour les hacktivistes, le journaliste Olivier Tesquet révèle la tension qui se fait jour dans la posture adoptée par le groupe Anonymous à l’égard des médias. Il indique que le piratage du réseau Playstation Network, et particulièrement son attribution de facto au groupe de hackers, sont le signe de la « faille structurelle des Anonymous qui est aussi leur atout maître : l’anonymat. » En effet, malgré un démenti diffusé par le groupe, qui met en avant le « principe moral […] de l’autorégulation par la communauté », les médias et surtout les autorités semblent les tenir pour responsables, et pour cause : « Aujourd'hui n’importe qui peut invoquer les Anon pour justifier son idéologie, avec des effets potentiellement contradictoires, et assurément nuisibles pour la communauté. » Pris à leur propre piège, victimes de leur succès et de leur image, les hackers sont hackés. Tesquet en conclut que cela montre les « limites de l’exercice Anonymous », qui a voulu faire de l’anonymat et de l’effet de masse canalisé par Internet un outil de leur puissance. Cela a cependant fini par se retourner contre eux en termes de communication : s’ils tiennent tant à rester anonymes, c'est qu’ils ne sont pas honnêtes, ce qui se traduit dans la rhétorique gouvernementale comme « pratiquant des actions illégales ».

b) Pour appréhender le phénomène hacktiviste, les gouvernements oscillent entre répression et instrumentalisation.

Nous l’avons vu, après avoir été un temps dans le giron de l’Etat américain pour participer à l’élaboration du réseau Internet, les hackers ont fait l’objet d’une répression importante de la part des gouvernements, avec un arsenal législatif qui ne cesse de se développer à l’encontre des principes du libre chers aux hackers. On voit donc déjà se dessiner une attitude a priori paradoxale du gouvernement face aux hackers, qui consiste en des allers-retours entre méfiance et besoin : on se méfie d’eux, car ils ont des

311 BIDDLE, Sam. « That Internet war apocalypse is a lie », Gizmodo, 27 mars 2013, (Disponible à l’adresse : http://gizmodo.com/5992652/that-internet-war-apocalypse-is-a-lie) 143 compétences techniques hors normes, mais ces mêmes compétences sont nécessaires pour trouver des failles de sécurité, comme nous l’avons vu avec l’exemple des Allemands du CCC et de leurs démonstrations de hacking très médiatisées. A la racine des actions entreprises par les gouvernements à l’encontre du mouvement hacker, on retrouve l’incompréhension, et une volonté de contrôle d’un cyberespace qui s’avère être difficilement maîtrisable. En effet, dans l’allégorie pirate, le cyberespace a un statut semblable aux eaux internationales, et il serait donc difficile d’y réguler la navigation.

Mais avec le hacktivisme, le hacking sort de son aspect purement technique pour prendre position et agir selon des principes (en l’occurrence ceux de l’éthique hacker). Et le récent procès des « 16 d’Anonymous », ou encore celui du hacker français Olivier Laurelli, sont des exemples édifiants de l’incompréhension qui subsiste autour du hacking et donc du hacktivisme.

Les « 16 d’Anonymous » ont été arrêtés par les autorités américaines à la suite des attaques par déni de service à l’encontre la firme PayPal, qui avait retiré ses services à Wikileaks. Les autorités leur reprochent d’avoir « bloqué l’accès à Paypal, causant ainsi des conséquences économiques graves » pour la firme. L’avocat de Mercedes Haeffer – l’une des accusées âgée de 19 ans au moment des faits – explique que les inculpés n’ont rien fait de plus que de participer à un sit-in électronique. Il va jusqu’à comparer ces manifestations citoyennes à celles de la lutte pour les droits civiques dans les années 1960 aux Etats-Unis, où les manifestants occupaient les espaces réservés aux blancs dans les restaurants. Haeffer souligne également la disproportion de la législation à l’encontre de ce genre d’actions en comparant le nombre d’années de prison auxquelles peuvent être condamnés les pédophiles (onze ans) et les hackers (quinze ans). La sociologue Gabriella Coleman commente les faits en expliquant que dans les tribunaux où sont jugés les hackers se jouent aujourd'hui de nouvelles définitions en rapport avec le cyberespace : compte tenu de l’importance d’Internet dans nos vies, et si l’on peut considérer le cyberespace comme un espace public, pourquoi ne pourrait-on pas y manifester légitimement?

La mésaventure du hacker français Olivier Laurelli est également parlante. Ce dernier s’est vu accusé de « maintien frauduleux dans un système de traitement automatisé de

144 données » et de « vol » de documents312. La raison de cette accusation est simple : c'est en naviguant sur le moteur de recherche Google que Laurelli tombe sur des documents en libre accès sur l’extranet de l’Agence Nationale de Sécurité Sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Ces documents en réalité confidentiels ont été rendus publics par une faille de sécurité des services informatiques de l’Agence. Laurelli les utilise donc pour écrire deux articles publiés sur le site dont il est cofondateur, Reflets.info, à la suite de quoi l’ANSES porte plainte pour « piratage ». Plus inquiétant toutefois, le déroulé de l’audience raconté par Jérôme Hourdeaux, journaliste de Mediapart : « En ouverture d’audience, la magistrate chargée de rappeler les faits semblait même de pas connaître Google, prononcé à la française « gogleu », ni savoir ce que signifie un « login », prononcé « lojin ». Difficile, dans ces conditions, d’expliquer qu’il est effectivement possible de tomber sur des documents de travail par une simple recherche […]. « Vous ne vous souciez pas de savoir si vous alliez tuer toute la planète ? » s’indigne ainsi une magistrate alors que l’accusé vient de lui expliquer que ces documents n’étaient visiblement pas confidentiels. »313« Ni victime, ni préjudice »314 et pourtant, le hacker aurait pu être condamner à verser 3.000 euros d’amende, mais il a finalement relaxé.

Ces incompréhensions se traduisent également dans les divers rapports gouvernementaux sur le hacking, ou bien dans les prises de paroles des hommes ou femmes politiques, à l’instar de la chancelière allemande Angela Merkel qui s’enquiert auprès du CCC de l’identité de ceux qui se cachent derrière le « masque d’Anonymous »315. Le hacktivisme est donc un facteur d’inquiétude pour la classe politique occidentale, qui va plus loin en instrumentalisant parfois l’image du hacker. Ainsi les Etats-Unis mettent-ils l’accent sur ces « hackers chinois » qui voudraient s’en

312 CHAMPEAU, Guillaume. « Bluetouff condamné en appel pour avoir su utiliser Google », Numerama, 5 février 2014 (Disponible à l’adresse : http://www.numerama.com/magazine/28295-bluetouff- condamne-en-appel-pour-avoir-su-utiliser-google.html) 313 HOURDEAUX, Jérôme. « « Piratage » via Google : drôle de procès en appel pour un journaliste », Mediapart, 20 décembre 2013 (Disponible à l’adresse : http://www.mediapart.fr/journal/france/201213/piratage-google-drole-de-proces-en-appel-pour-un- journaliste) 314 MANENTI, Boris. « Condamné pour une recherche Google : le blogueur « consterné » », Obsession, 7 février 2014 (Disponible à l’adresse : http://obsession.nouvelobs.com/hacker- ouvert/20140206.OBS5374/condamne-pour-une-recherche-google-le-blogueur-consterne.html) 315 GUITON, op. cit. 145 prendre à eux, le tout à grand renfort de données montrant que les attaques viennent de Chine316. Pourtant, de nombreux hackers et spécialistes de la sécurité informatique soulignent bien la quasi-impossibilité de remonter à la source géographique d’une attaque, du fait de l’utilisation de réseaux de plusieurs centaines de milliers de « Botnet », c'est-à-dire des machines infectées à l’insu de leurs utilisateurs et qui permettent de relayer des attaques à grande échelle317.

En Europe, cela est bien illustré par le projet de directive européenne visant à étendre la loi pour la confiance dans l’économie du numérique de 2004, qui n’a pour autre but que d’organiser la répression du hacking. La directive européenne est qualifiée de « bêtise technocrate » ou encore de « liberticide » par les experts du secteur318. Ce qui inquiète, c'est que le texte prévoit de pénaliser la possession et l’utilisation d’outils de hacking, ce qui d’une part ne toucherait pas seulement les hackers mais aussi les chercheurs, et d’autre part restreindrait fortement la possibilité d’innovation qui vient souvent de hackers anonymes. Philippe Langlois explique que « celui qui innove dans la sécurité, ce n’est pas la grosse entreprise, c’est le petit gosse de 14 berges qui déchire tout, qui n’est pas identifié. »319 Ceci encouragerait donc d’autant plus les hackers à devenir invisibles sur le réseau et à protéger leurs découvertes.

Certains éléments laissent également penser que les lobbies de l’industrie du disque ou du cinéma tendent à faire pression pour une législation renforcée à l’encontre des préceptes hackers de libre-échange des données. Le fait par exemple que des acteurs majeurs de l’industrie du divertissement, tels que l’ancien président de la FNAC ou l’ancien patron de Vivendi (par ailleurs actionnaire de plusieurs entreprises sur le marché des DRM), se soient vu confier la réalisation d’études et de rapports sur les questions du piratage et de la protection des données, montre que le rapport de force n’est pas en

316 CAGNAT, Bérangère. « Sus aux pirates de l’armée chinoise ! », Courrier International, 19 février 2013 (Disponible à l’adresse : http://www.courrierinternational.com/revue-de-presse/2013/02/19/sus- aux-pirates-de-l-armee-chinoise) ou VION-DURY, Philippe. « Cyberguerre : le QG des hackers chinois enfin découvert », Rue 89, 19 février 2013 (Disponible à l’adresse : http://rue89.nouvelobs.com/2013/02/19/cyber-guerre-le-qg-des-hackers-chinois-enfin-decouvert-239786) 317 Voir interview d’Olivier Laurelli, ou le documentaire Cyberwars (Arte). 318 BLANC, Sabine. « L’Europe veut amputer les hackers », OWNI, 18 avril 2012 (Disponible à l’adresse : http://owni.fr/2012/04/18/leurope-met-des-barbeles-numeriques/) 319 Ibid. 146 faveur des hackers, qui ne sont par ailleurs pas considérés comme des protagonistes légitimes.

2) Lignes de tension au sein du mouvement en réaction aux prises de position des acteurs extérieurs.

En réponse à ces différents discours et prises de positions antagonistes, le mouvement hacktiviste tente de se construire en tant que force d’opposition. Il lui faut pour cela élaborer des réponses concurrentes à celles des autorités ou des médias, et ainsi la production de leurs définitions et objectifs doit s’adapter à ces contextes prédéfinis. Il est donc intéressant de déplacer la focale vers le mouvement hacktiviste pour percevoir de quelle manière est modulée la contestation en fonction des contextes dans lesquels elle s’inscrit.

a) Postures hacktivistes face aux discours des médias.

En tout état de cause, l’arrivée d’Internet et son utilisation désormais massive impliquent un renouveau de la diffusion du savoir et de l’information, et donc un certain renouveau des modes d’expression de la culture. Ainsi, Clay Shirky affirme que quand un médium diffuse d’un seul coup beaucoup de nouvelles idées (ce fut le cas de l’imprimerie, et c'est aujourd'hui le cas de l’Internet), « cela n’amène pas la paix dans le monde, mais tend à faire évoluer la société »320. De ce point de vue, les hackers, en tant que principaux architectes et tenants des codes qui structurent l’Internet, ont une position privilégiée.

L’un des principaux acteurs de la diffusion massive de ces nouvelles idées a été Julian Assange, le fondateur de Wikileaks. Dans un entretien321, il explique que son organisation a diffusé plus de documents classifiés que tous les autres médias combinés. En utilisant des techniques informatiques de traçage et de cryptographie chères aux

320 SHIRKY, op. cit., traduction personnelle. 321 ASSANGE, op. cit. 147 hackers, l’équipe de Wikileaks garantit la sécurité et la viabilité des documents diffusés ainsi que celles de leurs sources.

Durant ce même entretien, la question est posée à l’audience : Julian Assange devrait-il être considéré comme un héros du peuple, ou comme un dangereux fauteur de trouble ? Les mains levées dans la salle penchent sans équivoque en faveur de la première option. En effet, malgré les poursuites engagées par le gouvernement américain, les accusations et la traque dont il fait l’objet322, Assange parvient à conserver son aura de hacktiviste « Robin des bois », qui prive les puissants de leur richesse - ici constituée de secrets d’Etat - pour rendre la liberté aux faibles. Pour conforter son image héroïque, Assange énonce son credo, hérité de son père : « Les hommes généreux et capables ne font pas de victimes, ils soignent les victimes. »323

Wikileaks a également eu pour objectif de s’associer avec plusieurs grands médias, dont le Spiegel ou le New York Times, pour relayer ses informations de manière plus traditionnelle. Il y a là une volonté d’inciter les médias à repenser leur manière de travailler, d’aller vers plus de transparence en matière de journalisme324. Ceci s’inscrit dans la droite ligne du mouvement de l’open data (« données ouvertes ») qui prône la libéralisation de l’accès aux données publiques. Ainsi, Wikileaks mène une entreprise de communication qui revêt plusieurs aspects : l’organisation entre en concurrence avec les médias, tout en s’appuyant sur leur collaboration, et elle applique ce faisant l’éthique hacker avec les moyens du hacking.

Le hacker et fondateur du parti Pirate, Rick Falkvinge, est également devenu un véritable professionnel de la communication au service de la cause hacker. Il multiplie les apparitions publiques et les interviews pour être sûr d’étendre l’impact de son message. Ce message est d’ailleurs parfaitement calibré. Lors de notre entretien, il explique sans détour la nécessité de l’adapter le message à son public, même si cela doit passer par une simplification tirant sur la vulgarisation : « Si vous disposez de 17 secondes dans un bulletin d’informations, alors vous devez simplifier, et en venir à l’essentiel de votre message. “Ce que nous exigeons est que les libertés civiles soient perpétuées dans le

322 Assange est aujourd'hui réfugié à l’ambassade d’Equateur à Londres. 323 Citation d’origine : « Capable generous men do not create victims, they nurture victims » 324 NOOR, BLANC, op. cit. 148 monde digital de nos enfants. Si nous échouons à transmettre les libertés civiles de nos parents, alors nous avons échoué en tant que génération.” C'était à peu près 14 ou 15 secondes. » Ainsi, l’entretien effectué avec Rick Falkvinge était très différent des autres, et ce pour de nombreuses raisons. D’abord, il a répondu positivement à ma demande en quelques minutes à peine, alors que pour les autres hackers, cela prenait entre quelques jours et plusieurs semaines, si toutefois ils répondaient. Ensuite, j’ai pu constater que beaucoup des tournures de phrases qu’il utilisait lors de notre entretien m’étaient familières : je les avais déjà entendues en préparant cette entrevue, c'est-à-dire en écoutant d’autres de ses prises de paroles. Il semble donc que Falkvinge, en sa qualité d’ancien porte-parole du Parti Pirate, soit désormais rompu à ce genre d’exercice. Il ne s’est d’ailleurs pas étendu lorsqu’il s’agissait de questions plus personnelles, et utilisait principalement le pronom « nous » opposé à « ils » pour y répondre, ce qui dénotait sa volonté de parler au nom de la communauté.

Au-delà de quelques personnalités du milieu devenues professionnelles de la communication, la posture individuelle des hackers et des hacktivistes face aux médias est surtout celle de la méfiance, car ils sont coutumiers des amalgames faits dans les divers reportages ou articles manquant d’analyse. Ainsi, plusieurs hackers mettent d’emblée l’accent sur la définition du hacker. Lisha Sterling par exemple répond à ma demande d’entretien par ce message : « Je serais ravie de t’aider, mais d’abord je tiens à préciser que hacker NE SIGNIFIE PAS325 “personne qui entre par effraction dans des ordinateurs”, et que les hackers ont beaucoup d’autres moyens de s’impliquer en politique, sans pour autant defacer 326 des sites internet ou détruire des propriétés numériques. »

Lors de notre interview, Smile explique sa méfiance envers les médias et illustre son attitude très critique : « Si tu regardes la télé tous les jours, même si tu es le plus grand rebelle du monde, au bout d’un moment, tu vas te laisser éduquer ». Sur un ton amusé il prend un exemple : « Il y a eu une attaque contre France 2, parce qu’ils ont fait un reportage sur les hackers complètement à côté de la plaque. C’est un truc de gamin, mais

325 En majuscules dans le texte original. 326 Anglicisme. Acte de piratage qui consiste à remplacer la page principale d’un site Web. 149 les hackers sont aussi des grands gamins. On les attaque alors ils répliquent en attaquant les systèmes. »

Il y a sur ce dernier point de nombreux désaccords parmi les hackers et hacktivistes. En effet, les hackers, a priori, défendent la liberté d’expression totale et la libre circulation de l’information. Cela fait notamment partie des premiers combats menés par Anonymous contre la Scientologie, qui, même sous couvert de l’esprit du « trolling »327, menait un combat idéologique pour la liberté d’expression. Cependant, une branche dissidente du mouvement, « LulzSec », engage des actions contre des cibles sans tenir compte de ces critères, ce que de nombreux membres du groupe Anonymous réprouvent.328

Amaëlle Guiton, journaliste spécialisée dans le mouvement hacker, apporte une nuance à la conception des hackers qui fuiraient la presse, en détaillant son expérience de journaliste au camp d’OHM : « Pour peu qu’on respecte ses interlocuteurs (en ne les prenant pas en photo contre leur gré, par exemple), qu’on s’intéresse à ce qui se dit et qu’on apparaisse de manière transparente, on trouvera beaucoup plus d’ouverture que de méfiance », et d’ajouter : « Comme quoi la communauté hacker, souvent maltraitée dans les médias, n’est pas franchement rancunière. »

De fait, les hackers cultivent une certaine image distante et mystérieuse, tout en s’amusant parfois à mettre en scène cette image de secret et de puissance, qui est en fait une posture. Un jeu de communication est mis en place avec les médias, et les hackers y utilisent des codes dont eux seuls possèdent les clefs. Cela a notamment pour fonction de galvaniser le mouvement. En effet, selon Mary Bernstein (1997329, lorsqu’un mouvement est amené à devoir gérer une image social négative, il peut choisir de s’appuyer sur un registre critique voire provocateur, mettant en scène son identité et en faisant une stratégie de communication. La stratégie inverse est caractérisée par une posture plus éducative telle que celle du CCC.

327 Dans l’imagerie d’Internet, un troll est un personnage malfaisant dont le but est de perturber le fonctionnement des forums de discussion en multipliant les messages sans intérêt (ou en provoquant leur multiplication) (source : commentcamarche.net). 328 KNAPPENBERGER, op. cit. 329 Citée dans NEVEU, Op. cit. 150 Ceci est bien illustré par Chris Wysopal, un ancien membre du hackerspace L0pht, qui explique de quelle manière les quelques membres qui faisaient à la fois partie du L0pht et du Cult of the Dead Cow allaient et venaient entre les deux entités pour effectuer des actions de différentes natures. Les activités « sérieuses de recherche en sécurité » étaient effectuées au sein du L0pht, tandis que les activités « idiotes » étaient réalisées sous le nom du CdC, parce que ce groupe était « une sorte d’appareil propagande ». Ils étaient des sortes de « joyeux farceurs », et tout ce qu’ils faisaient était « complètement hors de proportion ». Par exemple, Wysopal explique que les membres du CdC se déguisaient quelquefois en Mister T, ou bien faisaient des représentations de rap à la DEFCON.

Le groupe Anonymous se met également en scène, notamment au travers de vidéos ayant pour fonction de fédérer autour d’un appel à la mobilisation. Cela a commencé lors de l’opération « Chanology » contre l’Eglise de Scientologie. Une série de vidéos a ainsi été publiée dans le but de déclencher une action généralisée contre la Scientologie. La première de la série était une vidéo intitulée « Message à la Scientologie »330 et dont le discours se veut menaçant. Elle fut mise en ligne après que des membres d’Anonymous ont diffusé une vidéo de Tom Cruise parlant de la Scientologie331, et que l’Eglise a riposté en attaquant en justice tous les sites montrant ladite vidéo. Ce premier message appelle à la « destruction » de l’Eglise de Scientologie pour « sauver les fidèles ». Anonymous se place donc ici comme héros à la rescousse des adeptes de la Scientologie. La voix robotisée qui est utilisée dans la vidéo participe de l’élaboration du mystère et du sentiment de menace qui en résulte. Anonymous réitère son appel, cette fois-ci en le dirigeant non plus vers des activités de hacking en ligne, mais vers l’organisation de manifestations partout à travers le monde devant les églises de Scientologie. Cette vidéo, intitulée « Appel aux armes », est rapidement suivie par une troisième communication, appelée « Code de conduite », qui rassemble vingt-deux règles conseillant par exemple aux manifestants entre autres de masquer leur visage pour éviter les représailles de la

330 Message des Anonymous à la Scientologie (Disponible à l’adresse : https://www.youtube.com/watch?v=JCbKv9yiLiQ ) 331 L’acteur y vante pendant plusieurs minutes les mérites du groupe religieux et de ses membres (Disponible à l’adresse : https://www.youtube.com/watch?v=UFBZ_uAbxS0) 151 Scientologie, ou de ne pas se munir d’armes332, le tout dans le but d’assurer une « victoire épique » du mouvement.

C'est lors de ces manifestations contre la Scientologie que le masque de Guy Fawkes est utilisé pour la première fois. Il fait principalement référence au film V pour Vendetta, dans lequel la scène de fin montre des hordes de manifestants déferlant dans les rues de Londres en le portant.

Figure 5 – Scène de fin du film V pour Vendetta

Le masque occupe une place particulière dans le mouvement Anonymous puisqu’il permet de figurer à la fois l’anonymat de ses membres « dans la vraie vie » ainsi que leur unité – même si cela s’est révélé être à double tranchant. L’utilisation du masque est également venue renforcer la communication du mouvement sur ses actions. En effet, pour mobiliser et espérer promouvoir la cause auprès de l’opinion publique, le groupe a besoin de « marketer » l’éthique hacker et les revendications hacktivistes. Ainsi, les Anonymous se dotent avec leurs vidéos de leur fameux slogan « Nous sommes Anonymous. Nous sommes légion. Nous ne pardonnons pas, nous n’oublions pas. Comptez sur nous. », slogan qui accrédite la position de « vengeurs masqués » et marque un appel qui se veut fédérateur.

Ce besoin de communiquer est également visible lors des conférences et ateliers pour apprendre à parler aux journalistes organisés dans les festivals hackers. La journaliste

332 Code de conduite à adopter durant les manifestations (Disponible à l’adresse : https://www.youtube.com/watch?v=-063clxiB8I) 152 Quinn Norton vient elle-même mener une conférence à OHM dont le thème est « Parler aux journalistes »333. L’enjeu est en effet de plus en plus prégnant, à mesure que le mouvement se développe et se politise. Si les « anciens » ont acquis par la pratique un certain savoir-faire en la matière, tel que Falkvinge ou Altman le montrent, il faut désormais transmettre aux nouvelles générations de hackers et de hacktivistes la rhétorique communicationnelle qui leur permettra de se faire entendre au-delà des canaux IRC.

b) Les hackers face aux gouvernements : de l’affrontement à la collaboration

Comme nous l’avons expliqué dans les chapitres précédents, les hackers et hacktivistes mènent d’abord contre le gouvernement la guerre de la sémantique. En effet, nous avons souligné le glissement vers des termes à connotation négative qui s’effectue au tournant des années 1980. Or aujourd'hui, les « pirates » entreprennent par divers moyens de reprendre à leur avantage ce champ lexical pour conquérir l’appui de l’opinion publique.

§ La confrontation

En cela, les actions frontales contre le gouvernement ne sont pas les plus bénéfiques, puisqu’elles donnent du grain à moudre à la définition de « cyber terroristes » souvent utilisée par les Etats pour qualifier les hackers. Force est de constater que certaines actions ne relèvent pas du hacktivisme, puisqu’elles ne promeuvent pas l’ethos de liberté et de partage cher au hacker, mais qu’elles visent seulement à s’attaquer « gratuitement » aux organes gouvernementaux. Il faut d’ailleurs remarquer que les Anonymous n’avaient pas pour objectif initial de cibler directement les gouvernements. De même parfois, certaines actions menées sous la bannière du hacktivisme n’ont en fait rien du hacking, comme ce fut le cas pour l’Opération Tunisia. Les actions qui ont pour objectif la

333 Voir le programme des conférences du festival OHM (Disponible à l’adresse : https://program.ohm2013.org) 153 destruction de cibles peuvent quant à elles être qualifiées de cyber terrorisme, et engendrer une escalade de la violence entre les hackers et les autorités.

Les hacktivistes des groupes Anonymous et Telecomix ont franchi un cap décisif en apportant leur contribution aux révolutions arabes de 2011. En effet, ces manifestations sont nées de revendications sociales et politiques dans les pays concernés, et n’étaient pas liées au domaine des hackers. Le lien a été effectué par des membres d’Anonymous – jusque-là anonymes – qui se sont révélés être tunisiens, ou égyptiens. Ainsi, l’information s’est répandue et les hackers se sont émus de la situation, pour finalement apporter leur soutien aux insurgés. Le déclencheur de l’action collective peut donc à certaines occasions être celui de l’émotion, qui résonne sur une certaine sensibilité des acteurs, les faisant s’indigner et créant des liens mécaniques de solidarité. Ils ont donc œuvré à faciliter les communications, voire même à les rétablir, mais ils ont aussi agi directement à l’encontre des gouvernements considérés comme autoritaires en bloquant l’accès à leurs sites Web. On a pu voir par exemple l’aide apportée en Egypte lors de la coupure Internet décidée par le président Hosni Moubarak. De même en Tunisie, Anonymous a pris part à sa manière à la révolte, entre autres en attaquant les sites Web gouvernementaux. Ces actions ont valu au groupe des remerciements de la part des manifestants tunisiens334.

Ces actions ouvertement anti-gouvernementales et d’aide aux dissidents des Printemps Arabes ont valu à Anonymous une publicité inédite, qui a propulsé le hacktivisme à l’agenda des politiques et en a fait un sujet quasiment courant, bien qu’il reste très opaque. Frédéric Bardeau décrit ainsi ce statut de contre-pouvoir qu’ont obtenu les hacktivistes : « Anonymous a été le point de cristallisation de l’idée d’une société civile numérique. Ce qu’on voit émerger, c'est un peuple numérique qui défend son territoire.» Or, le territoire de ce peuple numérique, l’Internet, est aussi le terrain de jeu, d’expression, de vie et de travail de presque 2,5 milliards d’êtres humains335.

334 KNAPPENBERGER, op. cit. 335 ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse : http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/) 154 § La résistance pacifique

Avec Wikileaks, c'est une autre forme d’action que l’on voit se dessiner. Il s’agit certes de hacktivisme, mais celui-ci n’est pourtant pas directement destructeur puisqu’il n’est pas en soi une attaque, et ne vise par exemple pas à empêcher le fonctionnement d’un système ou d’un site Internet. En effet, l’un des arguments phares de Wikileaks est que la dénonciation des crimes d’Etat n’est pas un crime. L’organisation s’est notamment fait connaître par la diffusion d’une vidéo ayant fait le tour des journaux télévisés, et montrant l’assassinat de plusieurs journalistes et civils à Bagdad par un raid aérien de l’armée américaine336.

L’action d’Assange et de ses collaborateurs s’inscrit dans une rhétorique de résistance ; il s’agit pour lui de lutter (et d’engager les citoyens à lutter également) contre « l’occupation militaire » de l’« espace civil » qu’est le Web, occupation qui aurait selon lui entraîné une surveillance totale des individus et dont il est impossible de s’extraire sans les moyens des hackers337. C'est aussi ce que montre Alain Damasio qui analyse cette surveillance omniprésente et un pouvoir des Etats omnipotents pour finir par donner quelques solutions que les citoyens peuvent utiliser pour se protéger338.

A l’instar des mobilisations collectives qui ont lieu dans l’espace réel, la communauté hacker a aussi ses martyrs, comme le jeune Aaron Swartz, hacker de génie ayant entre autres participé à la création du RSS, des licences libres Creative Commons, ou encore à la création du site de partage Reddit. En 2011, il est poursuivi par le gouvernement américain pour avoir piraté 4,8 millions d’articles scientifiques du site JSTOR, et risque pour cela trente cinq ans de prison et un million de dollars d’amende339. Début 2013, le jeune homme alors âgé de vingt-six ans met fin à ses jours, déclenchant une vague d’hommages et même de manifestations, à l’instar de celles des Anonymous qui piratent

336 ASSANGE, op. cit. 337 VINOGRADOFF, Luc. « Julian Assange dénonce « l’occupation militaire » du Web », Le Monde, 8 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/technologies/article/2014/03/08/julian- assange-et-l-occupation-militaire-du-web_4380000_651865.html) 338 DAMASIO, Alain. « 701 000 heures de garde à vue », Playlist Society, 14 janvier 2014 (Disponible à l’adresse : http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176/) 339 VION-DURY, op. cit. 155 le site du MIT en y remplaçant la page d’accueil par une oraison au hacker disparu. L’affaire a un retentissement médiatique important, et le gouvernement américain est accusé d’avoir harcelé le hacker, le poussant au suicide. Celui que l’on décrit désormais comme « un Arthur Rimbaud de l’ère Internet »340 ou « un Robin des Bois 2.0 » est devenu une figure emblématique du mouvement hacktiviste. Cory Doctorow affirma : « Je pense qu’il aurait pu révolutionner la politique américaine (et mondiale). Son héritage pourra peut-être encore le faire. »341

Au vu de ces éléments, on remarque donc d’autant plus l’importance cruciale que peut avoir le travail des lobbyistes de l’hacktivisme, qui œuvrent à aligner les cadres de représentation et à faire se correspondre les définitions pour que les parties en présence puissent s’entendre. Comme le rapporte Andy Müller-Maghün dans sa phrase évocatrice : « Les gens qui se parlent ne se font pas la guerre, donc on se débrouille pour que les gens continuent à se parler », les hacktivistes lobbyistes tentent de préserver la fluidité du dialogue du cyberespace à la sphère politique.

§ La question de la collaboration et les tensions au sein du mouvement.

Cependant, il existe aussi des hackers qui ont fait le choix de la collaboration avec le gouvernement ou avec des entreprises de sécurité informatique. Ils travaillent à détecter les failles et à les réparer. Mais ces hackers ne sont-ils pas en porte-à-faux par rapport aux valeurs de leur mouvement ? Peuvent-ils également obtenir la reconnaissance de leurs pairs ? Ce point fait l’objet de débats au sein de la communauté.

En effet, depuis la multiplication des attaques contre les systèmes de sécurité gouvernementaux, et l’émergence du concept de « cyber guerre », la demande en talents capables de repérer les failles et déjouer les attaques ne cesse de croître342. Il semble donc qu’être un hacker au service du maintien de l’ordre soit un métier d’avenir. Mais pour

340 LICHFIELD, Gideon. « Why Aaron Swartz is becoming a martyr, and why you should care », Qartz, 14 janvier 2013 (Disponible à l’adresse : http://qz.com/43231/why-aaron-swartz-is-becoming-a-martyr- and-why-you-should-care/) 341 VION-DURY, op. cit. 342 EL MOKHTARI, Mouna. « Hacker : un métier très prisé », Courrier International, 27 octobre 2011 (Disponible à l’adresse : http://www.courrierinternational.com/article/2011/10/27/hacker-un-metier-tres- prise) 156 Eleanor Saitta, présente à OHM 2013, les valeurs portées par les hacktivistes ne sont pas compatibles avec un emploi dans le domaine de la sécurité pour le compte des renseignements ou d’une agence gouvernementale. Saitta tranche la question et annonce qu’il faut choisir : « […] si vous travaillez sur la sécurité, si vous faites du développement et que vous êtes apolitique, alors vous aidez la structure centralisée actuelle. Si vous travaillez dans la sécurité et que vous êtes apolitique, vous travaillez certainement pour une organisation qui existe en grande partie pour appuyer des entreprises et des structures de pouvoir existantes. [...] Si vous êtes apolitique, vous aidez l’ennemi. » C'est ce que Sabine Blanc appelle « le fardeau politique du white hacker » 343 : c'est-à-dire le fait de ne pouvoir se soustraire à la politisation du mouvement.

Parce que la société a évolué, que les valeurs à la base de l’Internet portées et vécues par les hackers sont menacées, il faut que ces derniers s’adaptent. C'est ce que dit en substance Constanze Kurtz : « Ce n’est pas la communauté hacker qui a changé, c'est la société autour d’elle »344. Ainsi, tout l’enjeu réside maintenant dans la politisation des techniciens, comme l’explique Kheops de Telecomix : « Le risque c'est le cynisme et l’individualisme : on m’a retiré mon jouet, je prends un VPN et basta »345.

Au même titre donc que les moyens utilisés par les hackers et leurs cibles, la politisation même est discutée au sein du mouvement, ce qui est bien montré par l’engagement et la politisation très nuancée des hackers ayant participé à l’enquête.

A l’extrême, certains vont jusqu’à remettre en question le hacktivisme, à l’instar de Frédéric Bardeau qui critique la posture des hacktivistes comme n’était pas productive, et versant trop dans la célébration de l’égo et de petites « victoires symboliques ». Ainsi, il préconise davantage d’organisation et la mise en place d’ « alliances et de coordinations réfléchies », ainsi que d’une « méta-structure » sur le

343 BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible à l’adresse : http://sabineblanc.net/spip.php?article28). 344 GUITON, op. cit. 345 BLANC, op. cit. 157 modèle de Coordination Sud ou Alliance pour la Planète346. Bardeau fait le postulat que cela pourrait sortir le hacktivisme de l’ornière en l’amenant vers des actions plus concrètes et moins autocentrées. Il résume : « […] l’anarchisme cyberpunk sans sa vision sociale et politique, la paranoïa conspirationniste ou le lulz… Voilà les maladies du hacktivisme… ».

Mais là est bien la difficulté pour le mouvement hacktiviste : malgré le regroupement sous un nom et une bannière, le panorama des attitudes et des ambitions hacktivistes est très contrasté, comme nous l’a révélé l’étude des entretiens. Il semble que la définition au centre du hacking se soit aujourd'hui quelque peu diluée dans la « mainstreamisation » des pratiques qui y sont associées, et que la décentralisation de fait de l’outil Internet ait aussi engendré la « pollinisation » des hackers dans différents milieux. Alors que les bazars sont assiégés, certains hackers choisissent désormais de se réfugier dans les cathédrales.

L’entrée en politique des hackers se fait donc en fonction de différents contextes et des enjeux associés. Certains environnements sont plus propices que d’autres à l’éclosion de mouvements hacktivistes : dans le cas de l’Allemagne, le lobbying semble privilégié, alors qu’aux Etats-Unis, les hacktivistes choisissent des modes d’action plus agressifs et teintés du mythique esprit farceur des hackers.

Si la communauté hacktiviste tend à se structurer et à se solidifier autour de différentes entités, telles que les groupes de pression et les collectifs physiques, de nombreuses tensions sont observables quant au choix des modes d’actions et des objectifs. Le manque de coordination des actions sous la même bannière « hacker » crée une certaine confusion autour de l’objet et rend ainsi l’accomplissement des objectifs beaucoup plus difficile.

Ceci montre bien toute la difficulté de la politisation d’un mouvement dont les axes sont par essence aussi mouvants et flous que les individus qui le composent. Les

346 MENKEVICK, Yovan, « Frédéric Bardeau : « l’hacktivisme doit changer de posture ». Reflets.info, 26 aout 2012 (Disponible à l’adresse : http://reflets.info/frederic-bardeau-lhacktivisme-doit-changer-de- posture/) 158 deux étapes de « mobilisation du consensus », qui consiste à diffuser une certaine vision d’un problème, et celle de « mobilisation de l’action », qui transforme ce capital de sympathie en engagement effectif347, est loin d’être évident ici. Sans une coordination accrue, la politisation risque de se faire de manière anarchique, sous les coups des discours antagonistes, des lois répressives et des procès. Mais la question se fait désormais jour de savoir si le management de l’essaim hacktiviste est possible à grande échelle.

347 KLANDERMANS, OEGEMA (1987), cité dans NEVEU, Op. cit. 159 CONCLUSION

Au terme de cette étude, si l’hypothèse de départ concernant la politisation du mouvement hacker est totalement confirmée, nos recherches nous ont également amené à comprendre les nuances de celle-ci, et son caractère problématique pour les acteurs eux- mêmes. D’un côté, certains hackers considèrent le passage du hacking à la politique comme nécessaire compte tenu des enjeux actuels autour de l’Internet, mais d’autres récusent l’idée d’une instrumentalisation de leur « art ». C'est pour décrypter ces nuances que le lien constant avec les trajectoires individuelles des acteurs du mouvement a été un axe majeur de ce travail. L’étude historique du mouvement révèle avant tout que le hacking porte en lui le détournement créatif et l’insubordination aux règles, qu’elles soient techniques ou sociétales. Cette vocation antiautoritaire au cœur de l’éthique hacker lui confère donc d’emblée des dispositions favorables à l’engagement et à la contestation politique. La politisation de l’Internet est également contenue dans son ADN, puisque le réseau est situé à la croisée de différents intérêts politiques, commerciaux et scientifiques. Il faut toutefois préciser que malgré ces dispositions favorables, la politisation des hackers est initialement très faible, ce qui change peu à peu avec la redéfinition des enjeux liés au cyberespace. Ainsi, ce processus de politisation n’est déclenché que par la conjonction de deux facteurs : tout d’abord, le climat de mobilisations sociales dans l’Amérique des années 1960 et 1970 qui concourt à l’éveil politique des acteurs du mouvement, puis le passage d’un Etat nourricier à un état ennemi des hackers, déclenchant ainsi une bataille territoriale et sémantique. Les hackers font ici figure d’arroseurs arrosés (ou de hackers hackés) lorsque l’intrusion du marché et des régulations étatiques détournent le réseau qu’ils avaient conçu et en reprennent le contrôle. C'est donc à partir de ce choc que se déploient progressivement les mobilisations hackers ; de manière aléatoire selon la structure des opportunités politiques, et avec un éventail de répertoires d’actions spécifique. Ces derniers ne sont d’ailleurs pas nécessairement collectifs, et caractérisés par une grande souplesse dans la participation. Les mobilisations collectives hackers se structurent donc sur la base d’une culture commune, centrée autour de l’outil informatique, allant aujourd'hui jusqu’à l’entrée en

160 politique. Il convient de souligner le caractère inédit de revendications basées non seulement sur une technologie spécifique, mais plus encore dans un espace différent que celui de l’espace physique, géographique des territoires et des Etats que nous connaissions jusqu’alors : le cyberespace. En ceci, on peut se demander si l’entrée dans l’arène de la politique peut être considérée comme une arrivée à maturité du mouvement, ou bien au contraire si cela ne signale pas sa sclérose. En effet, le parti politique constitue la marque même de ce que les hackers rejettent a priori : des organisations de pouvoir très structurées, et des actions menées dans un cadre territorial fixe. Ce changement de lieu remet en cause la plupart des modes d’action des hacktivistes. La difficulté de coordination des partis Pirates à l’échelle supranationale vient accréditer cette hypothèse de déstabilisation du mouvement par l’entrée dans les codes de la politique partisane.

Combinée à cette vue d’ensemble du mouvement, une étude focalisée sur les trajectoires personnelles des hackers a apporté des éclairages cruciaux sur le panel des attitudes et des motivations à la politisation. En effet, au-delà des postures de défection et de prise de parole théorisées par Hirschman et de la distinction manichéenne entre black et white hats, les formes d’engagements revêtent une multitude de nuances. Nous avons aussi et surtout souligné les enjeux et les obstacles qui déterminent le passage du hacking au hacktivisme. En effet, rappelle Olivier Laurelli, le passage de la « bidouille » à des actions concrètes contre le régime autoritaire syrien relève d’abord d’un ethos, celui de maintenir un « cyber-écosystème » qui soit le même pour tous348. Cependant, nous avons montré que cela n’est pas évident pour les hackers, et que la prise d’engagement est parfois comprise comme une contradiction avec une idéologie antiautoritaire. Notons toutefois que cette contradiction n’est pas vraiment mise en avant (du moins pas en ces termes) par la littérature sur le sujet, produite majoritairement par les hackers eux-mêmes ou des auteurs et journalistes spécialisés qui, pour la plupart, sont sympathisants de la cause.

348 DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6 avril 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU) 161 Au travers de sa politisation, le mouvement hacker a pour ambition d’apporter un nouveau modèle : celui de la « raison pratique » du code et de la procédure349, appliquée à la fabrication de la loi et au consensus politique. Cette volonté, une fois confrontée avec la réalité de l’arène politique et ses exigences, met à jour les tensions et problématiques qui sous-tendent le mouvement hacktiviste, révélant une difficulté à atteindre une cohérence d’ensemble. En effet, c'est la démarche de hacker ou de programmeur qui est appliquée de manière inchangée à la politique, pensant que l’on pourrait la « débugger » et trouver la « meilleure procédure »350. Or, selon Dominique Cardon, nous sommes ici face à une « vision étonnamment technocratique ». Le sociologue rappelle également le caractère intrinsèquement conflictuel de la politique, et de fait l’impossibilité de créer un consensus procédural, et ce au détriment de la légitimité électorale des élus. Matthieu Lerondeau conclut sur ce point en avançant l’idée que « l’Internet a échoué à renouveler en profondeur les processus démocratiques à grande échelle, et plus encore la production de consensus.»351

Il était de surcroît remarquable, au travers des entretiens notamment, que les hackers n’ont pas la culture ou la compétence politique qui serait susceptible de motiver leur accès à la sphère politique. Leur engagement trouve sa principale motivation dans l’ethos du hacker qu’ils appliquent à la politique, et il en résulte que ce sont les outils du hacker qui sont appliqués à la politique lorsqu’il s’agit de hacktivisme. Or, non seulement est-il difficilement imaginable que l’on puisse appliquer les techniques du logiciel libre à l’élaboration des lois (il peut y avoir plusieurs versions d’un logiciel mais pas d’une même loi), mais il est aussi remarquable que les techniques hackers, censées promouvoir l’égalitarisme, tendent parfois à renforcer une tendance élitiste. Cette dernière est par ailleurs justifiée par la méritocratie, privilégiant les « vrais hackers » reconnus par leurs pairs et ostracisant les « newbies »352. De la volonté d’appliquer directement les outils

349 GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012 (Disponible à l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/) 350 Référence à « la Bonne Solution », p.28. 351 Ibid. 352 Le mot anglais est une contraction de « new boy », et signifie littéralement « petit nouveau » ou « novice ». C'est un terme péjoratif utilisé à l’encontre des néophytes de l’Internet, d’une technique particulière ou d’un jeu vidéo. 162 hackers à la politique, il résulte donc une conception de la politique relativement « naïve »353 qui consiste à vouloir appliquer une utopie technologique aux processus politiques. La problématique latente est qu’il ne peut y avoir de politisation du mouvement sans politisation de ses outils : la plateforme ne peut pas être neutre dans le cas du débat démocratique, et ceci vient totalement remettre en question les présupposés idéologiques qui constituent le socle de l’Internet. Le hacking de la politique ne peut pas se faire à sens unique : s’il y a bien « quelque chose que l’open source peut apprendre à la démocratie »354, c'est qu’il faut en retour que le hacktivisme apprenne la politique.

Internet, tel qu’il a été conçu par les hackers, a accompli sa vocation sociale, car il a permis (et permet encore) de créer des communautés355 en multipliant les possibilités de créer des liens, qui se révèlent porteurs de mobilisations tant dans le cyberespace que dans l’espace physique. Toutefois, les ramifications politiques qui en résultent demandent encore des ajustements. En effet, la contestation est rendue extrêmement facile sur Internet, puisque n’importe qui a accès aux outils permettant de générer des perturbations à l’encontre de sites Internet ou d’usagers cibles. Cependant, cette facilité d’action fait courir le risque d’une dilution de la responsabilité des actes, et potentiellement, à terme, de ce que l’on appellerait une démocratie « presse-bouton ». C'est tout le problème posé aujourd'hui par l’anonymat sur Internet, qui transforme un usager averti en « fantôme des câbles »356. Tout l’enjeu de la politisation du mouvement à l’heure actuelle est de conserver la position d’acteur et d’interlocuteur privilégié vis-à-vis de la sphère politique, tout en assurant un rôle de pédagogue auprès des utilisateurs d’Internet, de plus en plus nombreux. Le principal apport des « pirates » est de révéler que la « cyber guerre » se joue autant entre les grandes puissances mondiales qu’à l’intérieur même de nos pays,

353 CARDON, Dominique, cité dans GUILLAUD, Hubert, op. cit. 354 SHIRKY, op. cit. 355 KNAPPENBERGER, op. cit. 356 MITNICK, Kevin, SIMON, William. Ghost in the Wires. My adventures as the world’s most wanted hacker. Ed. Little, Brown and Company. 2011. ISBN 978-0-316-13447-7 (Disponible à l’adresse : https://docs.google.com/file/d/0B43-pKdd2mOhVGpYSWoycHpyN3c/edit). 163 entre les États et leurs citoyens. Ainsi le hacking peut être considéré à juste titre comme « l’avenir de la résistance numérique »357, même s’il n’est pas l’avenir de la politique.

357 DAMASIO, op. cit. 164 ANNEXES

Annexe #1 : The Hacker Manifesto, Loyd Blankenship, alias « The Mentor »358

\/\La Conscience d'un hacker/\/

par

+++The Mentor+++

Ecrit le 8 Janvier 1986

Traduit par NeurAlien le 8 septembre 1994. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- =-=-=-=-=-=-=-=-=-= Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. "Scandale: Un adolescent arrêté pour crime informatique", "Arrestation d'un 'hacker' après le piratage d'une banque"... Satanés gosses, tous les mêmes.

Mais avez vous, dans votre psychologie en trois pièces et votre profil technocratique de 1950, un jour pensé à regarder le monde derrière les yeux d'un hacker? Ne vous êtes vous jamais demandé ce qui l'avait fait agir, quelles forces l'avaient modelé? Je suis un hacker, entrez dans mon monde... Le mien est un monde qui commence avec l'école... Je suis plus astucieux que la plupart des autres enfants, les conneries qu'ils m'apprennent me lassent...

Je suis au collège ou au lycée. J'ai écouté les professeurs expliquer pour la quinzième fois comment réduire une fraction. Je l'ai compris. "Non Mme Dubois, je ne peux pas montrer mon travail. Je l'ai fait dans ma tête" Satanés gosses. Il l'a certainement copié. Tous les mêmes.

J'ai fait une découverte aujourd'hui. J'ai trouvé un ordinateur. Attends une minute, c'est cool. Ca fait ce que je veux. Si ca fait une erreur, c'est parce que je me suis planté. Pas parce qu'il ne m'aime pas... Ni parce qu'il se sent menacé par moi...

358 Source : http://www.mithral.com/~beberg/manifesto.html 165 Ni parce qu'il pense que je suis petit filou... Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas être là... Satanés gosses. Tout ce qu'il fait c'est jouer. Tous les mêmes.

Et alors c'est arrivé... une porte s'est ouverte sur le monde... Se précipitant a travers la ligne téléphonique comme de l'héroïne dans les veines d'un accro, une impulsion électronique est envoyée, on recherche un refuge à l'incompétence quotidienne... un serveur est trouvé.

Vous vous répétez que nous sommes tous pareils... On a été nourri à la petite cuillère de bouffe pour bébé à l'école quand on avait faim d'un steak... Les fragments de viande que l'on nous a laissé étaient prémâchés et sans gout. On a été dominé par des sadiques ou ignoré par des apathiques. Les seuls qui avaient des choses à nous apprendre trouvèrent des élèves volontaires, mais ceux ci sont comme des gouttes dans le désert.

C'est notre monde maintenant... Le monde de l'électron et de l'interrupteur, la beauté du baud. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n'était pas la propriété de gloutons profiteurs, et vous nous appelez criminels. Nous explorons... et vous nous appelez criminels. Nous recherchons la connaissance... et vous nous appelez criminels. Nous existons sans couleur de peau, sans nationalité, sans dogme religieux... et vous nous appelez criminels. Vous construisez des bombes atomiques, vous financez les guerres, vous ne punissez pas les patrons de la mafia aux riches avocats, vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous faire croire que c'est pour notre propre bien-être, et nous sommes encore des criminels.

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu'ils pensent et dise, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais.

Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter... Après tout, nous sommes tous les mêmes. +++The Mentor+++

166 Annexe #2 : Déclaration d’indépendance du cyberespace, John Perry Barlow.359

Gouvernements du monde industrialisé, géants fatigués de chair et d’acier, je viens du cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande, à vous qui appartenez au passé, de nous laisser en paix. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucune souveraineté sur le territoire où nous nous assemblons.

Nous n’avons pas de gouvernement élu, et il est peu probable que nous en ayons un un jour : je m’adresse donc à vous avec la seule autorité que m’accorde et que s’accorde la liberté elle- même. Je déclare que l’espace social global que nous construisons est naturellement indépendant des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit moral à nous gouverner, et vous ne possédez aucun moyen de faire respecter votre autorité que nous ayons de bonnes raisons de craindre.

Les gouvernements trouvent le fondement de leur pouvoir légitime dans le consentement des personnes qu’ils gouvernent. Vous n’avez ni sollicité ni obtenu le nôtre. Nous ne vous avons pas invités. Vous ne nous connaissez pas, et vous ne connaissez pas non plus notre monde. Le cyberespace ne se trouve pas à l’intérieur de vos frontières. Ne pensez pas que pouvez le construire comme s’il était un de vos Grands Travaux. Vous n’y arriverez pas. C’est un phénomène naturel qui croît de lui-même, par nos actions collectives.

Vous n’avez pas pris part aux grands débats qui nous ont réunis, et vous n’avez pas non plus créé la richesse de nos marchés. Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non-écrits qui ordonnent déjà notre société mieux que ne pourraient le faire n’importe lequel des règlements que vous prétendez nous imposer.

Vous dites qu’il existe chez nous des problèmes que vous devez résoudre. Vous prenez prétexte de cela pour faire intrusion dans notre espace. Beaucoup de ces problèmes n’existent pas. Là où il y aura de véritables conflits, là où des torts seront effectivement causés, nous les identifierons et nous les traiterons avec nos moyens. Nous sommes en train de mettre en place notre propre Contrat Social. Nous nous gouvernerons en fonction des conditions qui prévalent dans notre monde, pas dans le vôtre. Car notre monde est différent.

Le cyberespace est fait de transactions, de relations et de pensée, circulant en un flot ininterrompu sur nos canaux de communication. Notre monde est à la fois partout et nulle part, mais il ne se trouve pas là où vivent les corps.

Nous sommes en train de créer un monde ouvert à tous, sans privilège ni préjugé qui dépende de la race, du pouvoir économique, de la puissance militaire ou du rang à la naissance.

Nous sommes en train de créer un monde où chacun, où qu’il soit, peut exprimer ce qu’il croit,

359 Disponible à l’adresse : http://reflets.info/john-perry-barlow-et-sa-declaration-dindependance-du- cyberespace/ 167 quel que soit le degré de singularité de ses croyances, sans devoir craindre d’être forcé de se taire ou de se conformer.

Les concepts de votre droit en matière de propriété, d’expression, d’identité, de mouvement et de circonstances ne s’appliquent pas à nous. Ils ont leur fondement dans la matière, et il n’y a pas de matière ici.

Nos identités n’ont pas de corps : donc, contrairement à vous, nous ne pouvons pas faire régner l’ordre au moyen de la force physique. Nous pensons que c’est à travers l’éthique et l’intérêt bien compris de chacun et de la communauté dans son ensemble que va surgir notre mode de gouvernement. Nos identités sont probablement dispersées à travers un grand nombre de vos juridictions. La seule loi que toutes les cultures qui nous constituent seraient prêtes à reconnaître est la Règle d’Or de l’éthique. Nous espérons que nous serons capables de construire nos propres solutions sur cette base. Mais nous ne pouvons pas accepter les solutions que vous essayez d’imposer.

Aux États-Unis, vous venez aujourd’hui de créer une loi, la loi sur la réforme des télécommunications, qui renie votre propre Constitution et qui est une insulte aux rêves de Jefferson, Washington, Mill, Madison, Tocqueville et Brandeis. C’est nous qui devons maintenant faire renaître ces rêves.

Vous avez une peur panique de vos propres enfants, car ils sont nés dans un monde où vous serez à jamais immigrants. Parce que vous avez peur d’eux, vous confiez à vos bureaucraties les responsabilités parentales que vous êtes trop lâches pour exercer vous-mêmes. Dans notre monde, tous les sentiments et toutes les expressions de l’humain, du plus dégradant au plus angélique, font partie d’un tout inséparable, l’échange global des octets. Il n’est pas possible de séparer l’air qui peut éventuellement étouffer certains de ceux qui le respirent de celui qui permet aux oiseaux de voler.

En Chine, en Allemagne, en France, en Russie, à Singapour, en Italie et aux États-Unis, vous essayez de tenir à l’écart le virus de la liberté en érigeant des postes de contrôle sanitaire aux frontières du cyberespace. Peut-être que ceux-ci empêcheront la contagion un certain temps, mais ils ne fonctionneront pas dans le monde de l’omniprésence des médias transporteurs d’octets.

Vos industries de l’information, de plus en plus obsolètes, cherchent à se perpétuer en proposant des lois, en Amérique et ailleurs, qui ont la prétention de confisquer à leur profit jusqu’à la parole même à travers le monde. Ces lois cherchent à transformer les idées en un produit industriel comme les autres, au même titre que les lingots de fonte. Dans notre monde, tout ce que l’esprit humain peut créer peut être reproduit et distribué à l’infini sans que cela ne coûte rien. Le transmission globale de la pensée n’a plus besoin de vos usines pour se faire.

Ces mesures de plus en plus hostiles et colonialistes nous placent dans la même position que les amoureux de la liberté et de l’auto-détermination qui lors d’époques précédentes ont dû rejeter l’autorité de pouvoirs distants et mal informés. Il nous faut déclarer que nos identités virtuelles ne sont pas soumises à votre souveraineté, alors même que nous continuons à consentir à ce que

168 vous gouverniez nos corps. Nous allons nous disperser sur toute la planète de manière à ce que personne ne puisse arrêter nos idées.

Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus juste et plus humaine que le monde qu’ont construit vos gouvernements auparavant.

Davos, Suisse, le 8 février 1996

169

Annexe # 3 : Questionnaire (version française)

1) Dans quel pays habitez-vous ? 2) En quelle année êtes-vous né ? 3) Quel est votre sexe ? 4) Quel est votre statut civil ? 5) A quelle catégorie socioprofessionnelle appartenez-vous ? 6) Quelle est la profession que vous exercez ? 7) Quel est votre niveau d’études ? 8) A quel âge avez-vous eu accès à un ordinateur pour la première fois ? 9) Combien d’années d’expérience avez-vous en programmation ? 10) Quel système d’exploitation utilisez-vous ? 11) Utilisez-vous des techniques de cryptographie ? 12) Etes-vous membre d’un hackerspace ? Si oui, lequel ? 13) Etes-vous membre d’un parti politique ? Si oui, lequel ? 14) Etes-vous membre d’une (ou plusieurs) associations autre ? 15) Si oui, laquelle/lesquelles ? 16) Vous définiriez-vous comme un « hacker » ? 17) Selon vous, quelle est la définition du hacking ? 18) Selon vous, hacking et politique devraient-ils être liés ? 19) Pour quelles raisons ? 20) Sur un axe politique droite/gauche, vous vous situeriez plutôt… (qcm) 21) Quelle personnalité politique représente le mieux vos idées ? 22) Selon vous, quelle est la définition du hacktivisme ? 23) Vous définiriez-vous comme « hacktiviste » ? 24) Quels éléments concrets pensez-vous que le hacking puisse apporter à la politique ?

170

Annexe # 4 : Graphiques extraits des résultats du questionnaire

Données démographiques

171

172 Etudes et profession

173 Rapports à l’informatique

174

175 Intégration dans différentes structures

176 Représentations

177 Annexe # 5 : Retranscription d’entretien – Smile – 21/01/2014

J’ai eu un ordinateur très tôt, peut-être parce que mon père a pensé que c’était important. J’ai commencé avec les ordis pour enfants, les petits programmes. Mais je programmais dessus, en BASIC. Mon père a commencé à m’apprendre quand j’avais 5-6 ans. Mon père avant quelques connaissances qui m’ont permis de m’y intéresser pour ensuite aller plus loin. Un jour, il m’a ramené un ordi de son boulot, car je n’avais pas d’ordi à l’époque, c’était l’ordi du salon seulement. Cet ordi avait un mot de passe, qu’il fallait cracker pour pouvoir y accéder. J’ai passé deux semaines à essayer de péter le mot de passe et à la fin j’ai réussi, j’avais 9 ans. Ca a commencé comme ça, le jeu de « si tu veux l’ordinateur, il va falloir péter le mot de passe ». Après ça a continué avec des petits jeux à l’école, mais bon, tout le monde fait un peu ça. Ca a toujours été une sorte de jeu.

Je suis un peu surdoué de l’informatique. J’ai jamais fait de l’informatique à outrance, j’en ai fait, mais à l’époque on avait un groupe, la musique c’était plutôt mon truc, et l’informatique c’était plutôt un truc que je faisais la nuit pour m’amuser.

Aujourd'hui je suis en ingénierie informatique donc c’est mon boulot. C’est pour bouffer quoi. C’est toujours une passion mais ça s’est quand même transformé. Aujourd'hui je suis en alternance au CEA. Aujourd'hui je suis beaucoup moins actif qu’avant, car avant j’étais jeune et je savais que c’était en toute impunité quoiqu’il m’arrive j’étais tranquille, parce que j’avais pas 18 ans et que de toute façon le temps qu’il me retrouvent… Tout le jeu de n’importe quel hacker, c’est déjà de rester anonyme, passer par des réseaux qui vont permettre de rester anonyme quoiqu’il arrive, de jamais donner ton identité sur le net quand t’es avec des hackers ou quand tu fais des attaques. Voilà, donc aujourd'hui j’ai 22 ans et je suis toujours en liberté !

Je ne donne pas d’informations à mes proches, parce que pour moi c’est une façon de protéger tout le monde, et ça me permet de ne pas avoir à en parler puisque personne ne sait. Là par exemple je suis en coloc, et seulement un seul de mes colocs est au courant car j’ai fait des trucs, et le réseau de la maison a sauté, donc j’ai bien du leur expliquer que parfois il pouvait y avoir des soucis, et que si jamais un jour les flics arrivaient c’était pour moi. Le hacking j’ai commencé quand j’avais à peu près 12 ans, si je me souviens bien. C’était à peu près le début d’Anonymous. Sauf que l’ordinateur que j’avais dans ma chambre n’avait pas Internet, car mes parents faisaient super gaffe à ce que je faisais, car ils savaient que sur Internet il y avait des conneries, etc. Un jour je suis tombé sur un site pédophile sans faire exprès, je cherchais « partoche » et j’ai tapé « patoche », juste une erreur, j’ai cliqué machinalement et j’ai vu ce que c’était. Evidemment j’ai vite refermé car mon père était derrière, même s’il ne regardait pas tout le temps ce que je faisais. Après, j’ai cherché des partitions et j’ai joué de la guitare. Et puis j’ai commencé à cogiter, en me disant que ce que disaient mes parents était vrai : il y a des trucs sur le Net que je comprends pas. J’ai commencé à me renseigner pendant que mon père ne regardait pas, donc ça a été long quand même… J’étais sur le site Tfou, le tchat pour les enfants, et dès que mon père tournait la tête, j’étais ailleurs. Donc j’ai commencé à regarder un petit peu, à installer des trucs sur l’ordinateur sans que mon père ne s’en rende compte, tout ce qui était IRC. IRC c’est un peu la base des communications hackers aujourd'hui, et ça l’a toujours été finalement. Avant il y avait 4Chan et après il y a eu ça. Je me faisais plutôt passer pour un adulte au début, parce que j’avais vu ces sites et je me demandais ce que c’était, donc je me faisais passer pour un adulte indigné. Les gens me prenaient un peu pour un fou, en me disant « mais tu connais pas ?! ». C’est comme ça qu’ont

178 commencé les opérations, que j’ai commencer à hacker activement. Toujours avec mon père derrière donc c’était un peu compliqué, mais j’ai quand même appris pas mal de trucs avec des gens qui faisaient partie de différentes organisations, différentes équipes. Après j’ai eu mon ordinateur dans ma chambre, donc c’est passé à la vitesse supérieure.

Au sujet de ces « opérations », peux-tu parler des premières/dernières que tu as fait, celles qui t’ont le plus marqué ? Je suis arrivé dans ce milieu là, et j’ai appris pendant les opérations de la scientologie, c’est quelque chose qui ne m’intéressait pas trop à l’époque, j’étais trop jeune pour vraiment comprendre. Ce qui m’intéressait vraiment, c’était les sites pédophiles. Ca me paraissait invraisemblable que ça puisse exister, sur quelque chose de public. Je tape un mot, je me trompe et je tombe dessus. C’était quand même indexé par Google (même si l’indexation à l’époque ça me dépassait un peu, pour moi Internet c’était Google). J’étais tellement intrigué que j’ai commencé à regarder, à hacker les premiers sites. Là c’était pareil, un jeu, parce que j’étais jeune, donc forcément c’était drôle. L’excitation, tout ça, ça fait plaisir. Et puis en plus dans ma tête, je faisais pas quelque chose d’illégal, car c’était ce que j’étais en train de hacker qui était illégal. Donc je me disais, même si on me dit quelque chose, je leur dirai que c’était illégal et voilà ! Après, entre le hacking et la politique, moi, je suis pas trop un hacker politique, dans le sens où mon combat est vraiment sur les sites pédophiles, toujours aujourd'hui, ça fait dix ans, dix ans que ça ne bouge pas énormément mais qu’on essaye quand même de faire quelque chose. La plus grosse opération à laquelle j’ai participé au tout début, c’était l’opération Darknet : le réseau Tor permet de naviguer en étant complètement anonyme (ou à peu près) en passant par un proxy qui passe par un autre pays, et qui permet de faire croire au site que tu visites que tu viens de cet autre pays, et que c’est un autre ordinateur que le tien. Le problème, c’est que cette chose que les hackers ont mis en place, a servi aux non-hackers pour faire des sites pédophiles qui sont finalement cachés dans ce nuage. Ils passent par ce réseau pour pouvoir faire leur site web, on appelle ça le « dark net », le côté obscur du net. C’est un réseau qui fait écran. Au début, il servait surtout aux Anon pour faire des revendications, et à la fin ça a servi aux néonazis et aux pédophiles, donc on a commencé à faire le ménage là dedans : c’était l’opération Dark Net. Il y a eu 1000 ou 1300 arrestations de pédophiles après ça. Ca a été quelque chose d’important pour moi, parce que ça s’est déroulé dans la vraie vie, on a révélé des identités et le FBI a suivi, et pour moi ça a été encore plus légitime, je me suis dit « au moins, on fait quelque chose d’utile ».

Comment les choses ont-elles évolué depuis cette opération ? Le problème aujourd'hui, c’est qu’il y a des sites légaux. La législation est un peu compliquée, mais en gros, les enfants ne sont pas nus, donc c’est légal. Il y a des photos érotiques d’enfants, leurs âges sont clairement affichés, et visiblement c’est légal : d’abord parce que c’est complètement indexé par Google, et parce que ils affichent les âges. En commençant à faire un peu d’investigation là-dedans, on a découvert que ça n’était pas un serveur mais une ferme entière, et que c’était pas un site mais 10.000. On était étonné, parce que normalement ces sites sont mal faits au niveau du design, alors que là c’est du design pro, c’est codé par des pros. Et c’est pour ça qu’il y a 10 ou 20.000 sites pédophiles sur le Net, autorisés car c’est érotique…

Mais quand tu dis « on », c’est qui ? Est-ce que tu es dans un mouvement, un groupe ? Alors, moi je suis d’étiquette Anonymous car j’ai été « entraîné et formé » par eux, mais je ne participe pas à toutes leurs opérations. Par exemple les opérations sur Israël ou la Palestine, je ne me sens pas vraiment concerné. Je participe quand c’est une opération qui vise à aider la population en direct, comme pour la Syrie, la Tunisie, l’Egypte aussi. Ces opérations, notamment en Syrie, visent à rétablir une connexion entre eux et le monde extérieur, à partir de vieux modems récupérés, et uniquement par les lignes téléphoniques.

179 Mais quand ils font des opérations qui attaquent Israël parce que c’est l’administration, etc. je participe pas.

J’ai lu que ce qui s’était passé en Syrie et en Tunisie par exemple, c’était signé Telecomix. Tu t’es associé à eux pour cette opération ? C’est pas vraiment s’associer, je les aide sur certains trucs. Je veux pas trop me mettre là- dedans. D’abord parce que je n’ai pas cette culture que certains pourraient avoir au niveau de la politique, parce que ça n’est pas mon métier, ma formation. Du coup, face à des situations comme celles là, je sais que je peux me faire berner d’un côté ou de l’autre, parce que j’ai pas cette culture là, donc c’est pas la peine que je me mette dedans. Par contre, si je reçois des informations m’indiquant qu’une population est en détresse, j’y vais, car que ce soit faux ou vrai, de toute manière ce sera bien.

J’en déduis que tu n’es pas vraiment engagé en France… En France, il n’y a pas vraiment d’opérations. Ca n’est pas un problème comme aux USA. On s’est élevé sur des lois sur Internet. Et certaines opérations se passent contre la NSA pour essayer de brouiller les pistes. Mais c’est de la télé tout ça. Moi j’ai arrêté de regarder la télé. Il y a les informations de la télé, celles d’internet, et celles d’IRC, avec les gens qui sont sur place et qui savent vraiment ce qui se passe. Ce sont trois choses complètement différentes, et quand il y a trois sons de cloche complètement différents, parfois tu te demandes où est la vérité, en général tu sais où es la vérité, mais tu te dis qu’ils passent la journée à nous mentir… D’ailleurs, il y a eu une attaque contre France 2, parce qu’ils ont fait un reportage sur les hackers complètement à côté de la plaque. C’est un truc de gamin, mais les hackers sont aussi des grands gamins, on les attaque alors ils répliquent en attaquant les systèmes. De toute manière quand tu regardes la télé, tout ce qu’on essaye de te faire voir, c’est de la peur, ils veulent te faire peur, donc quand ils montrent des hackers à la télé, ils te montrent des gens méchants qui volent les cartes bleues, parce que c’est eux qui font peur. La meilleure preuve, c’est que quand Sony s’est fait attaqué, qu’on a découvert que leur base de données était pas cryptée (que les numéros de carte bleue était en clair, sans chiffrage, dans leur base de donnée), malgré ça, rien n’a été volé ni revendu.

Est-ce que tu votes ? Non, je ne vote pas. Je ne vote pas parce que je ne me sens pas concerné. J’ai l’impression d’être plus tourné vers l’extérieur, la France m’importe peu finalement.

Qu’est-ce que le Parti Pirate t’évoque ? J’étais très content de voir l’émergence de ce parti, ils sont arrivés à un moment où il y avait la loi PIPA, et Hadopi, tous ces trucs qui ne servent à rien et qui sont aberrants. J’étais content de voir un mouvement qui dénonce et qui essaie de faire quelque chose. Mais il ne faut pas non plus se leurrer sur leur programme et sur ce qu’ils font. Pour moi, c’est un parti qui doit exister, mais ça n’est pas un parti qui doit passer à la Présidence ou à une quelconque mairie. Ils sont quand même au pm européen, c’est bien.

Parmi les politiques, est-ce que quelqu'un t’inspire ? Je me considère du mouvement punk, qui pour moi est « ne crois pas ce qu’on te dit tout de suite, réfléchis un peu », ce sont des gens qui sont en marge de la société justement pour pouvoir en sortir et penser à autre chose. Quand tu es dedans, c’est un peu compliqué, si tu regardes la télé tous les jours, même si tu es le plus grand rebelle du monde, au bout d’un moment, tu vas te laisser éduquer, parce que c’est ce qu’on nous apprend aujourd'hui, même ce que j’apprends en cours aujourd'hui, c’est à me faire éduquer. Du coup, j’analyse tout ce qu’on me dit, je ne fais confiance à personne, comme politique en tout cas.

180

Annexe # 6 : Retranscription d’entretien – Rick Falkvinge – 29/01/2014

You started this Ted talkshow saying “Hi I’m Rick, and I’m a politician.” You also described yourself as a “nerd”. Would you define yourself as a hacker?

Hacker has many different meanings. If you’re asking a nerd what a hacker is, you will get a different answer that somebody afraid of technology what a hacker is. So yes, I was definitely one of the early hackers, I opened my computers, I disabled rom banks, I broke protections, you name it. Out of curiosity just learn stuff, hackers love to learn stuff, and I am definitely in that mindset.

How did you come to computers & hacking? I was always interested in technology, from toddler age. The first usable computers arrived on scene about my age 7 or 8. It was the Comodor 64, still one of the most sold computers of all times, which is amazing considering it was in the eighties. My first computer was a Vic20 and after that a Comodor64. The thing about that computer was that it was not very advanced, so if you wanted something done, you really had to understand it inside out. For us who got into technology at that time, we were very socially inept compared in other people in junior high and high school at the time, we had this “nerd” aura around us, but it’s the nerds who beat society today, so 20 years later it turned out to be a good path. You really needed to learn those computers in depth to get anything out of them at all, and this is when it started to become so fascinating, because you had the ability to tell a machine what to do and it would do exactly what you told it to, even when you meant something completely different. So it became a mind game to get the right pattern in place, to get the machine to do what you wanted.

What kind of hacks/operations did you do? Were you in a group or alone? I was not in a group but I attended conferences where there were such groups, some of them you would probably recognize, some of them are even still active today. The LAN parties of today evolved from the “copy parties” of the eighties where people would bring tons of disquettes. People would bring their entire collections of discs to these copy parties and you would just spend an entire weekend copying. So the culture was there from a very early age, and even before disquettes you were storing on audiotapes, and we were already making mix tapes for friends. So the culture of copying cassette tapes for friends carrying very smoothly over into copying computer programs, because you were using the exact same equipment, the exact same media and give it to the exact same friends.

What are your inspirations in the political world? It was not really a matter of reading up on modern philosophers like Lawrence Lessing and Richard Dorman, rather we had this philosophy from the day go. As I described, this culture was something that we carried with us from a very early age. A culture of sharing, a culture of curiosity, a culture of helping each other in a very networked fashion. It is only in the past years that it started to be understood in a business context, but this culture is almost 30 years old. It was not so much that you read about those philosophers and started thinking about what they said, rather when you read about what they were saying, it was something that was obvious, so that you did not give a second thought. It was like reading somebody trying to explain patiently that this guy is blue, yes of course it is.

Do you identify yourself with any political current? It is a matter of understanding that the world is run by interests. There are a lot of people trying to limit what you can do and trying to tell you what you cannot do. To see these trends and to hear these messages, it is almost like taking the correct pill in the Matrix and realizing that there

181 is no spoon, that you do not have any limits around you. I would not call myself as an anarchist. Rather it is about realizing that everybody is trying to protect its turf, and that everybody is trying to lock in their privileges by essentially limiting others, and this happens on the small scale and on the large scale equally. Once you see that for what it is, you can maneuver around it in a way that they cannot defend against. So it is not anarchy as such, it is more seeing mechanisms in society in order to build a more efficient society, and even for personal gain – this applies in academia, career and everything. So in terms of political movement, you can find a very interesting parallel in how net liberty activists are treated today when you look at how the early Green activists were treated, or at how early Labor activists were treated. There are striking parallels in how the establishment is trying to ridicule, belittle and put dishonest motives on these activists just in order to minimize their influence on society. It turns out that these circles of history happen about every 40 years. You had Liberals coming on the political stage in about 1880, then you had Labor movements coming into stage 1920-30, and you had a Green movement starting to emerge late 1970. Maybe those cycles suggests that it is time for a new such movement. And every time, the establishment has tried to put a label on them, as in “are you with this camp or with this camp?”, and each and every time, these new movements have tried to explained “no, you do not understand, we are trying to bring new perspectives to the table”. For the Liberals, it was “are you with the King or with the Church?” – “No, we are talking about individual civil liberties”, and so the Liberals became another new pole in politics against conservatives. After that, the Labor movement came on stage and they asked “Are you a conservative or a Liberal?” but they refused to identified as either, they were bringing new ideas on the table. Same thing with the Greens: “are you a socialist or a liberal?” – “you do not understand, we are bringing new ideas to the table about sustainability!”

At the OHM this summer, there was a hacktivist (Eleanor Saitta) saying “if you’re apolitical, you’re helping the enemy”, which means you have to chose a side in this, it is like a war and you have to decide which side you want to join. Do you agree with that? Everybody is political. Every single action we take is causing some sort of change, and change by definition is political. Just because somebody is trying to delegitimize you, if it is not a change that is in their world view, it does not mean that it is not still political change. An ordinary blogger is causing change by writing about his or her everyday life. Everything, absolutely everything is political.

I have a question about chapter 6 of your book, which is entitled “screw democracy, we’re on a mission from God”. Also I’ve seen many journalists talking about you as “evangelizing”. Can you explain that parallel with religion? I call myself a political evangelist, and I’m coming from the IT sector, where “evangelist” is thoroughly secularized – you’re a project evangelist, a company evangelist – it has just been disconnected from religion. Anybody who travels and speaks about something they love is an evangelist. And as for the title, just as you react is how the title is intended to work. It is intended to be a bit provocative because many people see democracy as the ultimate and the highest way for conflict resolution, whereas in that chapter I am outlining four different methods of conflict resolutions, and outlining that democracy in its purest form can also be three wolves and a lamb voting for what to have for dinner, and in that case it might not be productive for social movement. It can be much more productive if you let everybody try out new things, and democracy runs a risk of limiting that potential. “We’re on a mission from God” is actually a quote from the Blues Brothers movie originally!

But don’t you think that very religious and simple message that you carry with this book, which is like a magic potion for activism, can be counter-productive? A lot of people see the

182 Pirate Party as something too poor in terms of political meaning. Don’t you think it might fuel that kind of argument? Absolutely, that is a very fine line to walk and you are absolutely correct. In general, you have to adapt your message very much to the context, to the audience and to the setting you have been given – you cannot always control that. If you have got 17 seconds in a news broadcast, then you have to simplify, you have to cut to the absolute core of your message. What we are demanding is that civil liberties should carry over to the digital world of our children. If we fail to carry over the civil liberties of our parents, then we have failed as a generation. That was 14- 15 something seconds.

So it is about marketing? It is absolutely marketing. There are many parallels with traditional marketing. What you are trying to do is to communicate an idea. You are communicating your perspective, that something needs to be done, so you are essentially competing for interest with many messages around you or around the people you want to reach, and in order to reach them, you need to be more interesting than any other signal around them. It is not their fault if you are not making the message interesting enough, it is your fault. That is why you need packaging. You need to translate the message, the vision, the perspective into a form that both makes sense, interest and urgency to the person you are talking to. There is no one-size-fits-all there, which I also write about in Swarmwise.

Would you say the PP and hacking are linked? In the values for instance. To what extent? Absolutely. We often say that “we are our policies”, our entire culture is based on net liberty values. It goes through the entire organization, through the policies we want in society at large to how we work internally. We are working in a very decentralized, empowered fashion that would cause a lot of traditional managers to just want to roll over and die, because we are trusting people to an extent that most people are just not confortable doing, but it is how you can create astonishing results. We have the results to prove that it works. We are definitely built on the hacker culture, it is where we come from. I am again comparing with the Greens, because they were the previous large political movement, so if you are looking at how they grew you can come to understand a lot of how our movement can be expected to grow in the future. Their first wave of activist were field biologists, people who where walking around in jeans, flannel shirts and backpacks and rubber boots. Overtime, they managed to communicate this perspective, what they saw happening to more people, and so the group became rapidly more diverse. It is no coincidence that the political pirate culture is very stereotypically male and geek dominated. If you look at any technical culture, it is what their demography looks like, and we come from the people working with technology because those people were the first to observe first-hand how this affects society, just how field scientists observed how pollution changed society and the environment. Overtime, we are starting to become more diverse, which is absolutely necessary for any movement to mature, to evolve and to survive.

When you created the PP, did you really aim at “changing the world”? Yes. The Pirate call was actually very straightforward: we aimed at changing Sweden, Europe and the world in that order. It was not really hard, what you needed was a proof of concept in Sweden that you can do this. We established that in 2009, gradually swinging the pendulum back, that we could take politicians offices over them not respecting civil liberties for our children and their online world. Once you have made that proof of concept, I predicted that many PP would spring up over Europe and over the world. I was wrong in the prediction of when it would happen though, I mean that they sprung up far before what our proof of concept says, but we were the first to succeed.

183 So the next successes were in Germany in 2011 and 2012, where there are now 45 pirates in state parliament. They failed the federal election in 2013 because they did not have the internal structure to carry the very activist organization. But that is what happens when you are successful and you grow, you have to readjust to your new weight and then you grow again, and so on. We realize that you cannot effect change in the US because they have a different political system, but each member state in Europe, in the , is amending its laws in a very far reaching manner. At the same time, the US cannot put trade sanctions against one country in Europe, because we are part of the EU, so they would have to push trade sanctions against the entire union and they cannot do that because the EU has a larger economy than the US. Trade sanctions only work against a smaller economy, that is why the US can push trade sanctions against Cuba effectively but not the other way around. We saw an opportunity for small member states to change their laws in a direction that would totally change the status quo and yet be immune from the trade sanctions that would be disruptive. The plan was to first change Sweden, and then take 4 or 5 key countries in Europe, maybe Germany, Poland, Sweden, Finland would probably be enough, and we are well on our way to do that. Once you have a couple of key countries, then you can swing the entire EU, and when the EU swings, that is the world’s largest economy. If the world’s largest economy decides that civil liberties totally take precedence before commercial monopolies, then the rest of the world just has to accept that, there is nothing they can do. This was the battle plan, and this is totally doable due to the representation system in those countries. If you look at France or the UK, you need a majority in the constituency in order to get a single seat in the Parliament. If you look at Germany, Sweden, Finland and similar countries, if you take 5% of the seats, you get 5% of Parliament, and these countries are typically consisting in 2 party blocks quite closely tight for power, swinging just a little bit at every election. If wedge and between those blocks, that means you get to sit down down and play “who wants to be a Prime Minister”, and that gives you an enormous leverage in terms of a narrow set of policies that you will get in no time. So that is the battle plan, and so far it has worked beautifully. We are well on our way to change in this manner.

I have seen there is a project for a . Is it happening now? Yes, there is a key conference in Brussels, in the this March 20-21 and I am going to be there.

So this is part of the plan? It might not be necessary to have that specific organization. What is necessary to win is to win the policies of the four to five countries in Europe, but you realize what tools you need and what sort of structures might be helpful as you walk that distance. If you decide to walk to a mountain in the distance, maybe 10 kilometers away, you start with one step, then another step, and as you walk, you realize you need to cross a bridge, forward a river and so forth. As long as you keep your eyes on that mountain, and walk in that general direction, you are going to get there.

I read that you retired from the Pirate Party but obviously you are not that retired, are you? Well, I stepped down as party leader. I have led the Swedish Pirate Party through 3 elections and through its smashing breakthrough success in the European elections, which was the proof of concept that needed. I have this attitude that you should not do the same thing for more than 10 years, because you will start stagnating, and I felt that I had started stagnating, I did not wake up every morning fresh with new ideas how I wanted to build this organization to greatness, I did not wake up every morning energized with all the great things I wanted to accomplish within this particular tool set. So I loved that organization far too much to let anybody stay at captain at the helm who was not 110% energized every single day about it. So I

184 stepped down and let the deputy party leader at the time, , who is now party leader, take the helm. She has been leading the party for 4 years to the 2 elections this year. I did not really leave the Party, rather I had done my job as a party leader, as founder, of bringing the organization at a level of maturity where it was appropriate for me to hand over the reins to somebody slightly less entrepreneurial, slightly less wild perhaps, who was capable of taking a longer term perspective and who was less technology focused, more communications focused, and it probably is an author, she has her roots in the cultural world rather than in the technical world, so she brought an ability to the organization to communicate in ways that I had not as such. For myself, I moved on to doing what I really love, which is speaking about these ideas and bringing them to new audiences.

185 Annexe # 7 : Retranscription d’entretien – Mitch Altman – 04/02/2014

First I have a few questions about yourself and your life. Could you tell me how it all began for you. I read that as a kid you were very unhappy with yourself. Did that make you turn towards machines and computers? For sure, this is true for a lot of geeky people, especially older people like me. It was kind of dangerous to be so geeky and different as a kid back then. Now pretty much everyone have gadgets and think it is cool, so geeky people are not so bullied. It is still not great but it is better. For people who are introverted, for any reason – especially geeky people – they will tend to shy away from other people and there is a pull towards something like electronics or machines that are rational, because you can understand them, and for a geeky person it is kind of comforting. As a little kid, I gravitated to that and there was a pull towards that also because there was some reinforcement from authorities such as my parents and teachers because they thought it was a positive thing. That makes people like me further to geeky/solo things and less people things, which makes that I am not developing like the rest of the children at those developmental stages. It is difficult to start being with people. It is not like I was a misanthrope, I wanted to be with people but it was just so confusing, there were so many bullies and I was so afraid and insecure, and I hated myself. So I grew up in my own little world, doing geeky things and got pretty addict as a result, which sucked as a kid in a lot of ways, but as an adult is having learned how to deal with people, at least to some extent, I can make good use of everything I learned as a kid.

Would you go as far as saying that hacking saved you? In a lot of ways, yes. It was a protected place in which I could focus on what felt good to me and avert me away from all the things that were so confusing inside of myself and outside.

What age did you have your first computer or first experience with hacking? Computers came later. When I was a kid, computers were those huge machines in factories or the military, so they were out of reach for me but I was lucky enough that when I was a little kid my father had friends who he connected with and they thought that I was cool so they gave me little alligator clips and white bulbs and batteries, and I got a book out of the library in my school and learned to play with electronics. So I was doing geeky things before computers, but then when I was in middle school, the big factory that makes so called “pastries” – but it is really just processed food stuff – was all run by computers, and at night they did not need much computer power, so they let cookie scouts go in there and play with their computers, so I did and I became totally enamored. A friend of mine had his own minimal computer in middle school, it works with some electronics and marbles, but it was binary, it could make programs. But I did not have my own – I made my own – in the 1970s.

What did you study? I studied electrical engineering but like most people, in the US, what I really studied like everyone else is how to take tests.

So you did a lot on the side, as a hobby? Yes, more than a hobby, it was totally part of my life, and there was one lab at the university of Illinois that was not taking any military money whatsoever so I gravitated to that as soon as I found out about it. It was kind of a proto-hackerspace, even though people who were not students were not allowed to go there, it was very collaborative, people helped one another, people who were interested in each other’s projects, and it was great. I will be visiting this professor now as artist in residence. This professor actually started a class – which is now required – that gives all engineering students practical experience in actually making things.

186 I use that whenever I teach now, and not so much in school, because schools are all about appeasing the bureaucracy and taking tests and all this stuff, and not about actually learning about how to live a life that you want to live, which I think education could be, and that is what I focus on in hackerspaces, what I am doing here (University of Illinois) and at libraries and community centres, and groups, and wherever people have it.

Are you involved in other organizations? Yes, I travel around the world visiting hackerspaces and helping them out, sharing my experiences with things that work and don’t work so well for us and other people, and helping each space to go out in their own and unique way. It has been great, I learn a lot from doing that and I can help other groups to continue. I am also encouraging schools and libraries and other places to provide actual learning environments where people actually learn rather than go through the motions of something they call “education”.

So your thing is to promote learning? Yes, and learning to me… What I learned from that professor at that lab, is that real education is really teaching people how to learn, because it is a life-long process. If we are alive we are learning, and if we are alive and not learning, are we really alive or just going through some motion? That is what I try to enthuse about and hope it becomes contagious in people.

There seems to be a difference between hackerspaces and makerspaces, what would you say is the difference? None at all. The word hacker has a negative definition for most people who think of the word, so people who created a space can call it a hackerspace, a fablab, a makerspace, whatever it doesn’t matter what you call it as long as it is a physical space where people can explore and do what they love, it’s great.

Now that the community has spread so much all around the world, do you think the hacker ethics are still relevant and well respected amongst this community today? Yes, it is important now as ever. It is really the ethos that humans grew up with from the early days of being a species on the planet. We would not have survived if we did not have supported each other in communities, sharing what we know, learning from one another and passing it on. It has only been incredibly recent times that people have monopolies in knowledge. It is not really part of our DNA. It feeds in with some aspects of competition, which is in some ways part of our DNA, but culturally some aspects are encouraged and others are discouraged and that is different in different cultures. The cultures alive on our planet at modern times privilege competition a lot more than in past times, which is the vast majority of our existence on the planet. So it would have been completely obsolete to wake up in the morning, come out of your tribal hut and hear someone say “you cannot know what I know, I am going to keep it to myself!” – that would have sounded bizarre and that person would probably have been banished from the tribe because it was not fitting in with the culture back then. But nowadays, it is kind of normal to say something like that and it is actually looked upon as a good thing, which is bizarre to me. Growing up in my own little world, I wanted to share everything I knew with everyone, it is just that people did not want to deal with me and my geeky stuff. Now people do, so I share, and it feels great, and I am actually making a living out of it, and the more I give my stuff away, the more people find out about it, the more they talk about it, the more other people buy my stuff. The ethos started from the MIT model railroaders who wanted to make awesome model railroads, not just what they could buy. So they used whatever they could as a resource, whatever they could find was a resource to make awesome model railroads, and they used things that were never intended as model railroads, and used them for model railroads, and they made awesome model railroads. When computers came along, they started using them as well, but that came

187 way later, because they started this in the early 50s. What they learned they shared with others in their group and other groups, and that is ethos, that is human existence right there, that is what feels great to almost everyone unless you are a sociopath.

But nowadays no one seem to care so much about sharing, except for the hacker community. Well, the hacker community is growing like crazy, it is an exponential curve, right now there are 1500 listing themselves on Hackerspaces.org, and if you extrapolate that, it means that there could be a million of them in less than ten years. I would like to encourage that kind of growth. That gives more opportunity for people to live a life they think worthwhile. There maybe a bunch of sociopaths on the planet, but I don’t think it is a vast majority. We are all trained to have some sort of sociopathic behaviors, and maybe even attitudes, but it is not something that comes natural to people when they are born. In my experience, people learn these kinds of things and it is part of human behavior to do absolutely everything that we have perceived from Gandhi to Hitler, we are all capable of all of that, but circumstances have a lot to do with what is encouraged and what is discouraged, and our cultures have a lot to say about that as well as our parental operating and our religions. Quite often unfortunately they encourage things that are not so good for society or ourselves as individuals, but as people come together and see the benefits of sharing, people like it and they do more, and I like encouraging that. The main thing for me is not this kind of distraction, but to give people opportunities to live lives they really feel are worthwhile, that is the main thing. There are resources out there, people have access to more of them, that is unfair, that is the world we live in, but that is not the main thing. The main thing is that we live in a planet where most people do not feel their lives are awesome, they feel their lives is maybe that they have to slog through and get through to the point that maybe they can die in peace, I don’t know. I think it is unfortunate that we do not have a vast majority of people thinking they live lives that are incredibly wonderful, and that is what I would like to see, have more opportunities for that on the planet, and that is what I see hackerspaces – or whatever you want to call them – as being opportunities for that.

Moving on to politics now. I heard you say in an interview that you considered yourself as an “anarchist”. What does that imply for you? Anarchy is another word with a lot of different definitions. I think in the US when most people hear the word they think of people throwing bombs at buildings. They have called themselves anarchists and have been reported widely in the mainstream press a long time ago who did such things and that is so not what I am into. For me, anarchy means people self- organizing to do what they feel is important. The organization is temporary and it stays around as long as it is useful. Leadership is the thing, so people in the organization arise at positions of leadership as necessary and it is temporary. When it is no longer necessary or worthwhile, people disband and do something else with their time. Noisebridge is by design an anarchist group in that sense: we have no leaders, people rise to positions of leadership when they are needed and lots of amazing things get done as a result and when the project is finished, people move on to do other cool things with their time and energy and it works great. It was created in the summer of 2007 and we are still thriving, it is kind of amazing. I did not know whether it would work, I still consider it as a social experiment and since the beginning, and I am very pleased that people have used it as a temple. Not everyone likes it, different hackerspaces are very different, they are unique. Some are very hierarchical, and they like it that way, and it is totally fine too. But I want to be a part of a group that is more anarchist, but I love all the groups that come together to create supportive communities for people exploring and doing what they love, and however that works for them, great!

What are your sources of inspiration? There are a lot of people who inspire me, but if you ask me at different times, different people might come up first and the person coming up first now is Jerry Manger. It is a very weird

188 name because it is a term used in politics to manipulate district boundaries so that majorities come out, one party rather than another. He wrote in the 1970s a book that made him famous called “four arguments for the elimination of television”, and perhaps you can see why I gravitated towards him. He wrote a book which I think is much better in the 80s called In the absence of the sacred, where he distilled again his arguments against television and broadened it to all of the media and not so much just against all of it but as a way to create a system within which we can think about media, what is good and not so good, and not only the media but all of technology. Technology does not mean just electronics, but everything we do as humans – we can make tools and use them and share them. We need to be able to think about technology as it comes across, according to Jerry Manger, and I totally agree. We should not just embrace technology because it is new and available. It is not all good and healthy and worthwhile for us as individuals or as a society. As an ideal, it would be great if we could examine technologies as they come about, take the plus and minuses, consider them and then choose personally and collectively whether we want things in our lives, and if so how. That is a huge influence on me, and it put into language things I have been thinking about for pretty much all my life, and allowed me to do what I do.

Do you vote? I do and I often wonder why. Especially in my country where we have the choice of one total fucking asshole and someone who is worse. Those seemed to be the choices. Locally, it is not as bad. In San Francisco, they actually are people that I can vote for and sometimes they even win. But at a national level… My country is going in the wrong direction and I wish there was something I could do about it, at an electoral level, but I don’t think there is. Voting seems harmless enough, and it can actually do some good, because there are other things to vote besides presidents. I vote and I focus my energies on doing things that are as cool as I can do to help people, and by helping people I mean giving people opportunities so they can do what they want with their lives as they define it.

You don’t feel like you can have a direct impact? Politically, electorally, I cannot have a direct impact, but to me everything is political. What is politics? Changing the world, hopefully making it a better place, and not just for one’s greed, but it is all politics, changing the world seems to be what politics is, and we can change the world in so many ways, much more effectively I think in other ways besides voting. If voting actually changed the world, it would be illegal, someone said one day. I think it was Emma Goldman, another person I admire a great deal – she considered herself an anarchist and also did not destroy property or use bombs, she tried to influence people in positive ways, one on one and in groups, and I think that has an incredible impact on individuals. If it spreads – and it can, and it does – has an impact on the world. I am just one person, as you are, as we all are. But when we live with integrity and speak our truth and do it in a way that other people can hear and if they chose to act on, then this has a huge amount of impact on people and the world, and that is politics. It does not have to be at the expense of anybody. By doing something that I feel is incredibly positive, other people can think for themselves and see if it is positive for them, and if it is maybe they can chose to do some things a little bit differently and if enough people do that and they do it together we can do it more effectively and help one another with very few resources. It has a big impact. I made this weird little tool, it is a one button universal remote control that turns TVs off in public places, and I called it TV-B-Gone and it resonated with people, a lot of people want to turn TVs off in public places and I make a living from it, even though it is open-source and I can give it away for free if people want to take it for free, but people like supporting people who create tools so I make a living from it and I have been for ten years. This has an impact on a lot of people and I did not do it originally to make an impact, I was just doing what I love, but the thing is, if we all do what we love, the world becomes an amazingly different place. Right now it seems there is an unfortunately small percentage of

189 people doing what they love. If we lived in a planet where a vast majority of people were living lives they felt were worthwhile or people were doing what they loved, I think a lot less people would be going out of their way to be taking things away from other people because they already are doing what they love, they do not need to take stuff away from other people, they would not need to go out of their way to make life worse for other people. This is all conjecture on my part, but it seems likely. In any case, if people are living lives that they love, then at least we have a world with way more happy people, and that would be a nice place to live.

So you would consider yourself an activist in that sense? Yes, I am definitely an activist. But again, not at the expense of other people. As a teenager, I was activist against things that I found deplorable, and there are plenty of things to chose amongst there, and there still are. After a while of doing that, I got tired of beating my head against the wall and seeing no positive results, just living a life that was full of despair and aimed towards more despair. I am really glad that there are people working against things they find deplorable, but that is not what works for me. What leads to positive social changes in everyone playing the role that they feel called inside to do. Collectively, all of that works together to positive social change. We have no control over what the outcome is, but if we are all doing what we feel is best, then what more can we do? This is what I focus my energy on, helping people. And again, helping people to help them see things differently, see opportunities so they can make their lives better as they define it.

On a broader scale, would you say that hacking and politics should be linked? Whether they should or should not, they are. In my view, everything is politics. If I do what I love, it has an effect on my life in a great way, and if I love it other people are going to love it too, and that means my ideas spread, and if it spreads enough, it changes the world in a big way, and if it does not spread much it changes in a little way. All these ways are good. The net result is, I am doing what I love and other people around me are doing what they love. This changes the world, this is politics, and there is no way to avoid it, even if we wanted to. In the US, people tend to shy away from “Politics”. It is negative, it is bad, you want to change the world because you are a control freak or something, politics are those people over there, they are the repubocrats and the democans, and whatever the fuck they call themselves nowadays. It seems that they just want to be there for their own personal greed, and I don’t want to give them any of my energy. But if we bury our heads in the sand, things get worse. If we ignore what is going on around us and do not do anything things get worse, but if we focus our energies in a way that we can have a positive impact on our lives and those around us, things have a chance of getting better. This is politics, whether people like it or not, whether they want to call it that or not. I would like to encourage people on focusing more on what they love and less of what they don’t love, even if it includes working less at jobs they don’t like, even if it includes making less money and not helping the military, even if it includes not having prestige and doing things that put you out on a limb by saying “no, I don’t want to do this thing because I don’t think that it is good for me and the people around me”. All of this is politics, and all of it leads to making your life better and the lives of those who are around you and not making the world actively the worst place knowingly. All of this is politics and all of it is part of hacking, and hacking is taking things as resources, and there are a lot of them around us, it does not cost a lot of money and we all have access to at least some of these resources, using them to improve things for ourselves or our projects. It is a good thing and it leads to where people live lives they think are worthwhile in the end, so I don’t see how I could argue against that as a bad thing.

190 How do you feel about this Pirate Party movement? I think it is great! In Europe, there is much more positive possibilities in electoral politics than in the US, at least on a national level, or even in my case where I live in California – which is bigger than most countries – it is just to big and too powerful, there is no way to make a positive impact through electoral politics. In Europe, where there are many parties and they don’t have a strangle hold, a monopoly, it is possible for Pirate Party people to actually have an impact, even if they don’t win office, just by being part of the process, they are injecting thought and concepts in that people key into. I think that is great, and occasionally they even win, like in Berlin a few years ago – 15 seats, that is kind of awesome. It is not easy once those people are in, suddenly they are involved in politics, in the big capital P sense, and they have to make all sorts of compromises that are not easy but necessary in any kind of public policy making. It is not for me, I don’t want to be that, but I love that people put themselves out there and try their best. I have met several people who have run and even a few people who have won, and I admire them greatly.

191 Annexe # 8 : Retranscription d’entretien – Lisha Sterling – 25/02/2014

How did you got around computers and technology and got interest in it ? I got my first computer when I was 8 years old, my dad got me two computers: one for my mom’s house and one for his house. It had 2k of memory and in order to give it an extension pack there was this 16k memory pack plugged in the back, and in order to prevent it from losing everything you just programmed, you had to put rubber bands around the whole computer and the memory pack to hold it together. That is how I learned to program in BASIC and a little bit of Assembly as well. That is when I started getting delusions of future hacker.

Was that your dad teaching you? No, my dad got the computer and did not know anything about it, except it was going to be good for my future because someday computer will be everywhere. Later when he got computers for his business I taught him how to use them.

Did you do it with friends? When I first started it was just me by myself, because nobody that I knew was really into it. But I did meet some friends who were into computers as well when I was about 11. We would hang out in the basement of a church where they had Texas instruments computers. We would connect bulletin boards systems and program little things.

Did you pursue studies in that way? Not at all. I actually went into foster care when I was thirteen, so I had this gap where I had no access to computers at all. I had this really tumultuous teen period of being in foster care and all the craziness that it entails. I was a teen mom, I got pregnant at sixteen and had my first kid when I was seventeen. When I was 16 I took the California High School Profficiency Examination because I hated high school, it was the most horrific social environment for me ever, and I wanted out of there. I was academically bored stiff and socially a complete outcast. So I did not even wait to get my responses from the test back, I just never went back to high school. Luckily I passed. Then when my oldest kid was 3 years old and my second was about a year old, I started going to Community College, which is the first two years of university. I was a single mom with two kids, child care cost something like seven dollars and fifty cents per child per hour and I was making 4.25$ an hour, so you can see why this would be economically difficult. A friend of mine from this group we had at the church said to me, “why are you an administrative assistant, you know how to program”. I haven’t touched computers in years, and I don’t have any degrees, much less a computer science degree. He told me nobody cared about my degree, they cared that I could program, and I could do this. I was really lucky because I was working at a tech company at the time that was Sybase – a database company- and I was really quick to pick up all the systems, and I ran around in the departments helping other people when they had problems with their computers and did not have time to wait for tech support. One of the guys helped me by giving me information about other stuff that I could do – like using UNIC, Gopher, anonymous ITP, etc. I became an accidental IT person at that point. This was exactly the time when the web was coming on to the stage. Nobody really knew what the web was. I was literally going to the managers at Sybase and school officials telling them about the Internet and the web, asking them to write their webpage. At that point, HTML was a very simple thing. There were no backgrounds, anything. So I started doing webpages for people and that friend of mine told me I had to charge 25$ an hour, otherwise it would mess it up for all of them. Because my friend had sworn me I would charge that much. I would start getting hold of contract and pretty soon did that to make money.

192 After my first year of college, all my college stuff was paid for by scholarships, but as a single parent I needed money for other things, and on top of that my oldest kid had some reading problems and public school was not working so I decided to put him in private school, and these contracts meant that I could keep my kid in private schools, which was really awesome. I wasn’t studying computers at school at all. I was doing Latin American studies. When I got to Berkeley, I was into interdisciplinary studies major and I was studying migration, anthropology, linguistics and history, and tracking migration patterns using folklore and linguistic changes in Latin America, so I did use computers a lot for the research I was doing but my degree had nothing to do with computers.

Did you want to do anthropology as a job at the time? Yes, my intention at the time was to get a PhD and to become a professor, but when I was starting on grad school, a bunch of things happened in my personal life that kind of derailed my graduate work and I thought I would just leave it to the side for a year or two while I dealt with issues with my family and kids. By the time I was actually able to get back to it, I realized I did not really want to go the academic route anymore, so instead I became an uncollege advocate. The hacking PhD project came out of discussions that we had at the Learning Pew Research Conference at the Centre for Research in Interdisciplinarity (CRI) in Paris. Later when I had the opportunity to go back to school I thought that I had been homeschooling my own kids all this time and unschooling, to declared myself an ungraduate student and started reorganizing my life around that concept, which is sort of a hacking of education. At this point I thought I could go and get a degree, but that the only value in that was going to be a piece of paper and some sort of external validation. At this particular moment in my life I felt that I did not need that external validation. I feel like I have more freedom to do research, to study and to teach without academia right now.

So you went fully into programming for corporations? Back when I stopped school, I had no choice at that point and this was my only viable career choice. I worked at companies, such as Wells Fargo Bank for a while doing database reporting and problem and change management. I worked at Amazon for a while in the UK doing internationalization and localization, and porting new stores over to UK. I did mostly contracts and some regular full time employment, but because of the needs of my kids I have mostly done contract work because it was more flexible and I could fit it around with my children who were far more important than any corporation.

While you were doing that, were you part of any group such as hackerspaces? I really did not have time for that. I did not really get involved in hackerspaces until ironically 2007 I moved back to Israel – I have been in and out of Israel, I also have an Israeli passport – I kind of got involved in the hacker and maker movement there, and all my friends were IT people and hackers and hardware hackers. That is where I got into that. In 2010 when I moved back to the States, I connected again with hackerspaces in the US. But I don’t think I would have done so if I hadn’t done it in Israel. Now I work for an organization called Geek Without Bounds. We are a non-profit organization that supports open-source humanitarian projects, and we do that through a combination of hackathons and an accelerator program. We have pretty close ties with a lot of different hackerspaces and also other organizations that are not connected to hackerspaces at all. We are doing a hackathon in March with the PHA (Partnership for a Healthier America), which is so far from anything related to hackers. That is an example of totally outside of the hacker norms connexion that we also have. We run a lot of hackathons in hackerspaces or in collaboration with makerspaces as well.

193 Since you are the first woman I get to interview, I am curious to know how it is like in the community being a woman. I have very little patience for men who do not treat me as an equal, so I tend to stay away from places where they treat me badly.

Does that happen often? I have had some uncomfortable experiences - more online that offline, maybe because they see me and think “oh my God she is so big and fat she can sit on me and squish me”, I don’t know. I have had a lot of indirect experiences of sexism. But people are not generally “in my face” with it, and tend to do things either subtly, in a plausible deniability kind of way, or just kind of “how can we avoid her”. For a long time I refused to believe that there was any sexism within IT. I actually had a contact on one of my contracts telling me that if the end user of the project I was working on should ever contact me, I should not admit to being the lead programmer. I should tell them I was a secretary or something, because they would feel uncomfortable having a women as the lead programmer. This was a woman telling me this. As an experiment, I decided to send out my CV with nothing changed except the name on the top – instead of saying Elisabeth I put E. Sterling, and all of a sudden I got a lot more calls than I ever got before. That is not the hackerspaces specifically but it is the IT in general.

Moving on to politics, I’d like to know if you vote. In the past I used to vote all the time because I had an actual address but in the past five years I have been a homeless nomad, I do not have a stable address where I feel like I could legitimately vote. I could vote but I do not actually live in the place, so it does not feel right. When I go back to live in a place again, I will vote again! So the answer is still YES.

For which party would you rather vote? In the US I would say generally the Democrats. In national elections, there are not many chances for anybody else on the left to win, so Democrats are the best you can do. Within local elections, if there is somebody further to the left that I think has even the slightest chance, I would definitely go for it. In Israel, I have definitely voted on the right. Israel is even more complex because it has a bigillion parties and I do not vote for the furthest left, but a couple steps from it.

What would you say are your inspirations amongst literature, philosophy or politicians? I have had many inspirations and I tend to store it in my brain. Now it is buried so deeply in my filing cabinet that I am trying to figure out. I have had so many people inspiring me… The biggest influences on my political conscience are not big well-known names, but my 4th grade teacher and my 6th grade teacher, and my 7th grade history teacher. They are probably bigger influences on my political conscience than any other name. The others are just supplements to that.

According to you, are hacking and politics linked today? Or should they be? For some people, hacking and politics aren’t linked because they just don’t think politically and are not thinking in acting in political ways but my own personal view of it is that hacking is political because any time you are hacking something you are changing the way that something is handed to you. Hacking by its nature is not accepting the reality you have been handed – whether that is the reality of a device you have been handed, or the reality of your education, or the one of a political system. All of these things that we hack, we are taking them apart, figuring out how they work and rebuilding them or modifying them in ways that fit us

194 better. So I think that that is essentially political, so I think yes, it is political, but not everybody thinks that way.

Then would you consider yourself a “hacktivist”? I would definitely consider myself a hacktivist! It is hard to intentionally build humanitarian software and intentionally be involved in the kind of work that I’m involved in and not admit that you are a hacktivist. If a hacktivist is an activist who is using technology to the ends of activism, then I cannot avoid that definition.

I saw on your blog that you were talking about the Occupy movement, but it looks like it’s over now, what do you think about it? Just because it is not on the radar it does not mean that it is done. Occupy Sandy is still a going concern in terms of improving disaster response. There are groups like OccupyHomes who are fighting to help people save their homes from foreclosure. People are literally occupying homes so they cannot get foreclosed on in order to save people’s family homes from the sheriff. That is a very active movement, it is just not in the city squares right now and I think in some ways the Occupy movement has stepped up to a new level of functionality. It is functioning within a new kind of effectiveness because it is not just a matter of being out in the city square, it is a matter of dealing with various specific real issues that are touching the lives of people in their local communities. At least in the US, I think this is where the energy of Occupy needs to be because as they say, “all politics is local politics”, and I also believe that all change starts locally. If we want to make major change, it has to change in our own communities. The things Occupy are doing today are very much community based.

I would also like to know what you think about the Pirate Party. The PP is pretty cool. The PP does not have any real political party in the US. I don’t know if they have any power whatsoever in Israel at this point. I know people who would gladly vote pirate if the PP would put up a candidate in Israel. I think the PP in the places where I have seen it grow is dealing with a lot of issues that are pretty fundamental to moving forward within a technological society and trying to take a lot of the ideas. 200 years ago, the kind of freedoms that people were trying to create in the analog world, and now because of the digital world it is as if there has been a door open to allow people who don’t like those freedoms and who would want to have more control over the general populace, it is like “oh, there is this new doorway that we can use for more surveillance, more control, more power”. Right now, I think the strongest answer to that, in terms of a political propriety anywhere is the PP. I am somewhat familiar with what the Green Party has been doing in Scotland and I think that they are also answering some of those questions in ways that I approve of, but again I do not have a right to vote in Scotland so it does not matter what I think of them.

Tomorrow if you could vote for the PP, would you? I would certainly consider it. I am never somebody who throws my vote in just because of a party. It would depend on the candidate, on the specific environment. Just like the Green Party is not the same in each country and even in the States of US, they have different platforms, I agree with them more or less depending on the places. On the grand scheme of things, the PP is one that I lean towards and I would possibly vote for them yes, but not necessarily.

195

Annexe # 9 : Résultats du Parti Pirate français aux élections législatives françaises de 2012360

360 Disponible à l’adresse : http://www.toxicode.fr/elections_2012 196

BIBLIOGRAPHIE

Livres

CARDON, Dominique. La démocratie Internet. Promesses et limites. Editions Seuil et La République des Idées, septembre 2010. DORMAGEN, Jean-Yves, MOUCHARD, Daniel. Introduction à la sociologie politique. Éd. De Boeck. Collection Ouvertures Politiques. 2ème édition. 2008. Pages 95-104. GIBSON, William. Neuromancer.Éd. Ace Books, New York, 1984. LEVY, Steven. Hackers, heroes of the computer revolution. Traduction de Gilles Tordjman. Editions Globe, rééd. 2013. Première édition en 1984. MATHIEU, Lilian. Comment lutter ?. Editions Textuel. Collection La Discorde. 2004. NEVEU, Érik. Sociologie des mouvements sociaux. Editions La Découverte. Collection Repères. 4ème édition. 2005. TRAINI, Christophe, La musique en colère, Presses de Sciences Po, Collection Contester. 2008.

Ebooks

BEY, Hakim. Temporary Autonomous Zone (TAZ), 1985. CHATELAIN, Yannick. ResisTanz : Hackeurs, les maquisards de l’innovation !, éd. L’Harmattan, 2009 HIMANEN, Pekka. L’éthique Hacker et l’esprit de l’ère de l’information. Paris, éditions Exils. 2001. JORDAN, Tim, TAYLOR, Paul. Hacktivism and Cyberwars, Rebels with a cause?, Éd. Taylor and Francis. 2004. LESSIG Lawrence. Code V2.0, éd. Basic Books, 2006 LUDLOW, Peter. High noon on the Electronic Frontier : Conceptual Issues in Cyberspace. MIT Press, 1996, p.111. MITNICK, Kevin, SIMON, William. Ghost in the Wires. My adventures as the world’s most wanted hacker. Ed. Little, Brown and Company. 2011. ISBN 978-0-316-13447-7 (Disponible à l’adresse : https://docs.google.com/file/d/0B43- pKdd2mOhVGpYSWoycHpyN3c/edit) NELSON, Theodor H., Computer Lib and Dream Machines, 1974 NOOR, Ophélia, BLANC, Sabine. Hackers, bâtisseurs depuis 1959, éditions OWNI. 2012. PETTIS, Bre, SCHNEEWEISZ, Astera. Hackerspaces : The Beginning, 2011. (Disponible à l’adresse: https://archive.org/details/hackerspaces-the-beginning) PLATON. La République, traduction de Robert Baccou.

197 RHEINGOLD, Howard. The virtual community, Homesteading on the Electronic Frontier, 1993 (Disponible à l’adresse: http://www.rheingold.com/vc/book/) STERLING, Bruce. Islands in the Net, Ed. Ace Books, 1989.

Articles de presse écrite

GUITON, Amaëlle. « Comment on devient un hacker », Sciences Humaines n°257, mars 2014, p.52.

Mémoires de recherche

SAUTER, Molly. « Distributed denial of service actions and the challenge of civil disobedience on the Internet », Program in Comparative Media Studies/Writing, Mai 2013 (transmise par l’auteur). TANCZER, Leonie Maria. « Hacktivism and the Male-Only Stereotype: What Characterises the Discourse of Politically motivated Hackers in Regard to Gender? » Queen's University Belfast, Belfast. 2013 (transmise par l’auteur - non publiée).

WEBOGRAPHIE

Articles de presse en ligne

« Le Parti Pirate islandais, premier au monde à entrer dans un parlement national », Le Monde & AFP, 28 avril 2013 (Disponible : http://www.lemonde.fr/europe/article/2013/04/28/le-parti-pirate-islandais-premier-au- monde-a-entrer-dans-un-parlement-national_3167882_3214.html) « SOPA, PIPA : Qu’est-ce que c'est ? Où en est-on ? ». Obsession. 20 janvier 2012 (Disponible à l’adresse : http://obsession.nouvelobs.com/high- tech/20120118.OBS9096/sopa-pipa-qu-est-ce-que-c-est-ou-en-est-on.html) BENMERAR, Tarik Zakaria. « BundesGit : la législation allemande disponible sur GitHub », Developpez.com, 9 août 2012 (Disponible à l’adresse : http://www.developpez.com/actu/46440/BundesGit-la-legislation-allemande-disponible- sur-GitHub-pour-permettre-aux-citoyens-de-suivre-les-changements-des-lois-federales/) BIDDLE, Sam. « That Internet war apocalypse is a lie », Gizmodo, 27 mars 2013, (Disponible à l’adresse : http://gizmodo.com/5992652/that-internet-war-apocalypse-is-a- lie) BLANC, Sabine. « Chaos Communication Camp 2011 : c'est le hack général ! », OWNI, 9 août 2011 (Disponible à l’adresse : http://owni.fr/2011/08/09/chaos-communication- camp-2011-cest-le-hack-general/)

198 BLANC, Sabine. « Dans le berceau du hacking », OWNI, 29 août 2012 (Disponible à l’adresse : http://owni.fr/2012/08/29/dans-le-berceau-du-hacking-hackermoms/ ) BLANC, Sabine. « L’Europe veut amputer les hackers », OWNI, 18 avril 2012 (Disponible à l’adresse : http://owni.fr/2012/04/18/leurope-met-des-barbeles- numeriques/) BLANC, Sabine. « Les hackers débrident la Chine », OWNI, 8 mai 2012 (Disponible à l’adresse : http://owni.fr/2012/05/08/les-hackers-debrident-la-chine/) BORREDON, Laurent. « Derrière le label Anonymous, des « pirates » peu chevronnés », Le Monde, 15 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/societe/article/2013/03/15/derriere-le-label-anonymous-des- pirates-peu-chevronnes_1849036_3224.html) BOUDET, Alexandre. « Le parti pirate à l’abordage des mairies, mais ce n’est pas gagné », Huffington Post, 25 janvier 2014 (Disponible à l’adresse : http://www.huffingtonpost.fr/2014/01/25/parti-pirate-municipales- difficultes_n_4653056.html) BROOKE, Heather. « A l’ère des Lumières 2.0 », Courrier International. Initialement publié dans The Guardian, 27 octobre 2011 (Disponible à l’adresse : http://www.courrierinternational.com/article/2011/10/27/a-l-ere-des-lumieres-2-0) CAGNAT, Bérangère. « Sus aux pirates de l’armée chinoise ! », Courrier International, 19 février 2013 (Disponible à l’adresse : http://www.courrierinternational.com/revue-de- presse/2013/02/19/sus-aux-pirates-de-l-armee-chinoise) CAVALCANTI, Gui. « Is it a Hackerspace, Makerspace, Techshop or FabLab ? », Make Magazine, 22 mai 2013, traduction personnelle (Disponible à l’adresse : http://makezine.com/2013/05/22/the-difference-between-hackerspaces-makerspaces- techshops-and-fablabs/) CHAMPEAU, Guillaume. « Bluetouff condamné en appel pour avoir su utiliser Google », Numerama, 5 février 2014 (Disponible à l’adresse : http://www.numerama.com/magazine/28295-bluetouff-condamne-en-appel-pour-avoir- su-utiliser-google.html) EL MOKHTARI, Mouna. « Hacker : un métier très prisé », Courrier International, 27 octobre 2011 (Disponible à l’adresse : http://www.courrierinternational.com/article/2011/10/27/hacker-un-metier-tres-prise) FRADIN, Andréa. « La neutralité du Net adoptée au Parlement européen : d’accord, mais ça veut dire quoi ? ». Slate. 3 avril 2014 (Disponible à l’adresse : http://www.slate.fr/economie/85509/neutralite-du-net-adoptee-parlement-europeen- explication). GUILLAUD, Hubert. « Faire la loi, ensemble ? », Internet Actu, le 23 octobre 2012 (Disponible à l’adresse : http://www.internetactu.net/2012/10/23/faire-la-loi-ensemble/) HOURDEAUX, Jérôme. « « Piratage » via Google : drôle de procès en appel pour un journaliste », Mediapart, 20 décembre 2013 (Disponible à l’adresse : http://www.mediapart.fr/journal/france/201213/piratage-google-drole-de-proces-en- appel-pour-un-journaliste)

199 JUHAN, Virgile. « Internet Explorer 10 a presque doublé sa part de marché au niveau mondial », Le Journal du Net, article du 2 avril 2013 (Disponible à l’adresse : http://www.journaldunet.com/solutions/saas-logiciel/navigateur-en-mars-0413.shtml) MANENTI, Boris. « Condamné pour une recherche Google : le blogueur « consterné » », Obsession, 7 février 2014 (Disponible à l’adresse : http://obsession.nouvelobs.com/hacker-ouvert/20140206.OBS5374/condamne-pour-une- recherche-google-le-blogueur-consterne.html) NOIRFALISSE, Quentin. « Telecomix, les empêcheurs de censurer en rond », Geek Politics, 21 juillet 2011 (Disponible à l’adresse : http://blog.lesoir.be/geek- politics/2011/07/21/telecomix-les-empecheurs-de-censurer-en-rond/) ROPARS, Fabian. « Tous les chiffres 2014 sur l’utilisation d’Internet, du mobile et des médias sociaux dans le monde », Blog du Modérateur, 8 janvier 2014 (Disponible à l’adresse : http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias- sociaux/) SAGOT-DUVAUROUX, Jean-Louis. « Vive la gratuité ! », Le monde diplomatique, juillet 2006 (Disponible à l’adresse : http://www.monde- diplomatique.fr/2006/07/SAGOT_DUVAUROUX/13639) SIRIUS, R.U. « Cyperpunk rising : Wikileaks, encryption, and the coming of surveillance dystopia », The Verge, 7 mars 2013. Disponible à l’adresse : http://www.theverge.com/2013/3/7/4036040/cypherpunks-julian-assange-wikileaks- encryption-surveillance-dystopia) TALBOT, Caroline. « Fabriquer plutôt que consommer”, Le Monde, 14 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/economie/article/2013/03/11/fabriquer- plutot-que-consommer_1845966_3234.html) TERTRE, Marc Tertre. « Norbert Wiener, père de la cybernétique et prophète oublié », Mediapart, 5 juin 2013 (Disponible à l’adresse : http://blogs.mediapart.fr/blog/marc-tertre/050613/norbert-wiener-pere-de-la- cybernetique-et-prophete-oublie) VINOGRADOFF, Luc. « Julian Assange dénonce « l’occupation militaire » du Web », Le Monde, 8 mars 2013 (Disponible à l’adresse : http://www.lemonde.fr/technologies/article/2014/03/08/julian-assange-et-l-occupation- militaire-du-web_4380000_651865.html) VION-DURY, Philippe. « Cyberguerre : le QG des hackers chinois enfin découvert », Rue 89, 19 février 2013 (Disponible à l’adresse : http://rue89.nouvelobs.com/2013/02/19/cyber-guerre-le-qg-des-hackers-chinois-enfin- decouvert-239786) VION-DURY, Philippe. « Vainqueurs et losers : voilà à quoi ressemblerait un Internet sans neutralité ». Rue 89. 25 avril 2014 (Disponible à l’adresse : http://rue89.nouvelobs.com/2014/04/25/vainqueurs-loseurs-voila-a-quoi-ressemblerait- internet-sans-neutralite-251773)

200 Articles scientifiques

AURAY, Nicolas. « Le prophétisme hacker et son contenu politique », Alice, n°1, octobre 1998. Pp.65-79.. BARDINI, Thierry, PROULX Serge, « La culture du hack en ligne, une rupture avec les normes de la modernité », Les Cahiers du numérique, 2002/2, vol.3, p.35-54. BENFORD, Robert, SIMON, David. « Processus de cadrage et mouvements sociaux : présentation et bilan », Politix, 2012/3, n°99, p.217-299. BLONDEAU, Olivier. « Genèse et subversion du capitalisme informationnel. LINUX et les logiciels libres : vers une nouvelle utopie concrète ? », dans Libres enfants du savoir numérique, éditions de l’Eclat « Hors collection », 2000, p.171-195. BOLOT, Jean-Chrysostome, DABBOUS, Walid. « L’Internet: Historique et évolution. Quel avenir prévisible? », INRIA Sophia Antipolis (date de publication inconnue). CEFAÏ, Daniel. « Comment se mobilise-t-on ? L’apport d’une approche pragmatiste à la sociologie de l’action collective ». Sociologie et sociétés, vol. 41, n°2, 2009, p.245-269 (Disponible à l’adresse : http://id.erudit.org/iderudit/039267ar). COLEMAN, Gabriella. « Anonymous, du lulz à l’action collective », réédition sur le site d’OWNI, 2011 (Disponible à l’adresse : http://owni.fr/2011/12/12/anonymous-lulz- laction-collective-wikileaks-hackers/) DA LAGE, Olivier. « Internet, métamédia », Revue internationale et stratégique, 2004/4 n°56, p.77-87. FLICHY, Patrice. « La place de l’imaginaire dans l’action technique », Le cas de l’Internet, Réseaux, 2001/5, n°109, p.52-73. FUSULIER, Bernard. « Le concept d’ethos », Recherches sociologiques et anthropologiques, 42-1. 2011, (Disponible à l’adresse : http://rsa.revues.org/661) GAYER, Laurent. « Le voleur et la matrice. Les enjeux du « cyber nationalisme et du « hacktivisme », Questions de Recherche, n°9, mai 2003. GRANJON, Fabien. « Les répertoires d’action télématique du néo-militantisme ». Le Mouvement Social, 2002/3 n°200, p.11-32. HALPIN, Harry. « La souveraineté numérique. L’aristocratie immatérielle du World Wide Web », Multitudes, 2008/4 n°35, p.201-213 KING John Leslie, GRINTER Rebecca E., PICKERING Jeanne M., SOUQUET Elisabeth, « Grandeur et décadence d’Arpanet. La saga de Netville, cité champignon du cyberespace. », Réseaux, 1996, volume 14, n°77, pp. 9-35. MASSIT-FOLLÉA, Françoise. « De la régulation à la gouvernance de l’Internet. Quel rôle pour les usagers citoyens ? », Les Cahiers du Numérique, 2002/2, vol. 3, p.239-263 MATHIEU, Lilian. « Rapport au politique, dimensions cognitives et perspectives pragmatiques dans l’analyse des mouvements sociaux, Revue française de science politique, 52e année, n°1, 2002, pp.75-100. MATOUK, Jean. « Briseurs de code », Médium, 2008/3 n°16-17, p.289-309. MAXIGAS (pseudonyme), « Hacklabs and hackerspaces, tracing two genealogies », Journal of Peer Production, July 2012 (Disponible à l’adresse :

201 http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and- hackerspaces/) NISSENBAUM, Helen. « Hackers and the Ontology of the Cyberspace ». New Media Society. 2004. p.201 PASTEUR, Julien. « La faille et l’exploit: l’activisme informatique », Cités, 2004/1 n°17, p.55-72. PINARD, Maxime. « L’hacktivisme dans le cyberespace : quelles réalités ? ». Revue internationale et stratégique. 2012/3 n°87, p.93-101. RIEMENS, Patrice. « Quelques réflexions sur la “Culture hacker”, Multitudes, 2002/1 n°8, p.181-187. SERFATY, Viviane Serfaty, « La persuasion à l’heure d’Internet. Quelques aspects de la cyberpropagande », Vingtième siècle. Revue d’histoire, 2003/4, n°80, p.123-131. SUE, Roger. « L’affirmation politique de la société civile », Cités, 2004/1 n°17, p.25-37.

Billets de blogs

BLANC, Sabine. « La politique, le fardeau du white hacker », 12 aout 2013 (Disponible à l’adresse : http://sabineblanc.net/spip.php?article28) DAMASIO, Alain. « 701 000 heures de garde à vue », Playlist Society, 14 janvier 2014 (Disponible à l’adresse : http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde- a-vue/116176/) FARR, Nick. « Respect the Past, Examine the Present, Build the Future », août 2009 (Disponible à l’adresse : http://blog.hackerspaces.org/2009/08/25/respect-the-past- examine-the-present-build-the-future/) GIAIMO, Cara. SimpliSafe blog, « Masters of Deception: 9 Ultimate Hackers », 21 janvier 2014 (Disponible à l’adresse : http://simplisafe.com/blog/ultimate-hackers) GUITON, Amaelle. « Take me OHM », Technopolis, 11 août 2013 (Disponible à l’adresse : http://www.techn0polis.net/2013/08/11/take-me-ohm/) http://andrewrschrock.wordpress.com/tag/hackerspaces/ LICHFIELD, Gideon. « Why Aaron Swartz is becoming a martyr, and why you should care », Qartz, 14 janvier 2013 (Disponible à l’adresse : http://qz.com/43231/why-aaron- swartz-is-becoming-a-martyr-and-why-you-should-care/) SCHROK, Andrew Richard. « A Hackerspace primer : Hackers, Makers, and Teachers (Part 2, identities) », 3 août 2011 (Disponible à l’adresse : http://andrewrschrock.wordpress.com/tag/hackerspaces/).

Sites

« La cyber-contestation », site internet d’étudiants de Sciences Po Paris dans le cadre du cours de Laurent Sorbier sur les NTIC, rubrique « L’expression comme action » (Disponible à l’adresse : http://netactivisme.chez.com/index.htm#). Dictionnaire en ligne Larousse : http://www.larousse.fr

202 Dictionnaire multilingue en ligne WordReference : http://www.wordreference.com Fédération des FAI associatifs : http://www.ffdn.org Hackerspace français Breizh Entropy : http://www.breizh-entropy.org Hackerspace français Le Loop : http://leloop.org/html Parti Pirate français : https://www.partipirate.org Présentation du Liquid Feedback : http://liquidfeedback.org Recensement des hackerspaces : http://hackerspaces.org Site d’information spécialisé Reflets.info : http ://reflets.info/ Site de l’Electronic Frontier Foundation : https://www.eff.org Whole Earth Catalog : http://www.wholeearth.com/

Vidéos

ALTMAN, Mitch. « The Hackerspace movement ». TedXBrussels. 2012 (Disponible à l’adresse : https://www.youtube.com/watch?v=WkiX7R1-kaY). ANONYMOUS, Code de conduite à adopter durant les manifestations, 1er février 2008 (Disponible à l’adresse : https://www.youtube.com/watch?v=-063clxiB8I) ANONYMOUS, Message des Anonymous à la Scientologie, 21 janvier 2008 (Disponible à l’adresse : https://www.youtube.com/watch?v=JCbKv9yiLiQ) FALKVINGE, Rick. « The Pirate Party : the politics of protest », TedX, 2012 (Disponible à l’adresse : https://www.youtube.com/watch?v=zsI3-IEWgFg) GROENTE (pseudonyme), « The Philosophy of Hacking », présentation donnée au Chaos Communication Camp, 30 décembre 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=Hm_P2dexW-A). SHIRKY, Clay. « How the Internet will (one day) transform government », TedGlobal, juin 2012 (Disponible à l’adresse : http://www.ted.com/talks/clay_shirky_how_the_internet_will_one_day_transform_gover nment) Vidéo de l’acteur Tom Cruise vantant les mérites de l’Eglise de Scientologie (Disponible à l’adresse : https://www.youtube.com/watch?v=UFBZ_uAbxS0)

Autres

« La loi Godfrain : explications et illustrations », Hackers Republic, 9 juillet 2012 (Disponible à l’adresse : http://www.hackersrepublic.org/cultureduhacking/la-loi- godfrain-explications-et-illustrations) BARLOW, John Perry. Déclaration d’Indépendance du Cyberespace, 8 février 1996 (Disponible à l’adresse : http://reflets.info/john-perry-barlow-et-sa-declaration- dindependance-du-cyberespace/). HUGHES, Eric. « A Cypherpunk Manifesto », 9 mars 1993 (Disponible à l’adresse : http://www.activism.net/cypherpunk/manifesto.html )

203 KING, Fisher, « La conscience d’un cracker », Multitudes, 1998 (Disponible à l’adresse : http://www.multitudes.net/La-conscience-d-un-cracker/) Libération, « Des Indignés à Anonymous : d’où vient ce masque ? », diaporama, consulté le 28 avril 2014 (Disponible à l’adresse : http://www.liberation.fr/economie/2011/11/04/des-indignes-a-anonymous-d-ou-vient-ce- masque_771557?photo_id=345648) LICKLIDER, Joseph Carl Robnett. « Man-computer symbiosis », IRE transactions on Human Factors in Electronics, volume HFE-1, p.4-11, mars 1960 (Disponible à l’adresse : http://worrydream.com/refs/Licklider%20-%20Man- Computer%20Symbiosis.pdf). RAYMOND, Eric. « Une brève histoire des hackers », 1998. Traduit par Sébastien Blondel en 1999. Publié dans Open sources – Voices from the Open Source Revolution. (Disponible à l’adresse : http://www.linux-france.org/article/these/hackers_history/fr- a_brief_history_of_hackerdom.html) « Le match des municipales », sondage de l’Institut CSA pour BFM TV, Orange et Le Figaro, 22 janvier 2014, cité dans l’article d’A. Boudet (Disponible à l’adresse : http://csa.eu/multimedia/data/sondages/data2014/opi20140121-les-elections-municipales- vague-nationale-janvier-2014-csa-pour-bfmtv-le-figaro-orange.pdf) WARK, Kenneth McKenzie. A hacker manifesto version 5.8, #11, 2002, traduction d’Olivier Surel en 2004, publié dans les archives du Parti Pirate français (Disponible à l’adresse : https://partipirate.org/blog/com.php?id=1272)

Entretiens (écrits, filmés)

MENKEVICK, Yovan, « Frédéric Bardeau : « l’hacktivisme doit changer de posture ». Reflets.info, 26 aout 2012 (Disponible à l’adresse : http://reflets.info/frederic-bardeau- lhacktivisme-doit-changer-de-posture/) BLANC, Sabine, NOOR, Ophelia. « 30 ans de bidouille politique », Entretien avec Andy Müller-Maguhn, OWNI, 3 novembre 2011 (Disponible à l’adresse : http://owni.fr/2011/11/03/30-ans-de-bidouille/) DE LASTEYRIE Cyrille (alias Vinvin), Interview d’Olivier Laurelli, mise en ligne le 6 avril 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=6qDe35bBfrU) DE LASTEYRIE Cyrille (alias Vinvin). Interview de Jérémie Zimmerman, début 2013 (Disponible à l’adresse : https://www.youtube.com/watch?v=SeKyi63HH6Y) ASSANGE, Julian, « Why the world needs Wikileaks ? », TedGlobal, 2010 (Disponible à l’adresse : http://www.ted.com/talks/julian_assange_why_the_world_needs_wikileaks)

204 Sources radiophoniques

SOUFRON, Jean-Baptiste, BENCHOUFI, Mehdi. « Anonymous mon amour », France Culture. Azerty/Qwerty, les chroniques numériques.10 août 2011.

Filmographie

ARTE. « Cyberwar, nouvelles guerres, nouvelles armes ». Le 15 avril 2014. KNAPPENBERGER, Brian. « We are Legion : The Story of the Hacktivists », 2012.

205

Table des Matières

INTRODUCTION ...... 1 Partie I - La naissance du hacktivisme et les déterminants du processus de politisation du mouvement hacker...... 19 A. La subversion au cœur de l’histoire du hacking...... 19 1) L’éthique hacker et ses mythes fondateurs : naissance d’une culture...... 20 a) Le Massachussets Institute of Technology, berceau du hacking ...... 20 b) Folklore et mythologie en zone hacker ...... 28 2) De bidouilleurs en experts : utilisations et évolutions du mouvement...... 35 a) La consécration discrète apportée par l’Internet, un réseau érigé grâce au hacking...... 36 b) Du garage à l’entreprise : les hackers impulsent et suivent la massification des usages de l’informatique...... 40 B. Des pranksters aux hacktivistes: redéfinition des représentations et basculement vers la politisation du hacking...... 49 1) Privatisation et répression dans le cyberespace...... 49 a) Conséquences de la massification des usages et évolutions techniques qui signalent la fin du règne Hacker ...... 50 b) Comment les hackers sont devenus des pirates : enjeux sémantiques et outils législatifs...... 55 2) Les hackers entrent en résistance : débuts du hacktivisme...... 60 a) Caractéristiques de la résistance hacker...... 60 b) Le mouvement du logiciel libre : outil à part entière de l’arsenal militant hacktiviste...... 64 C. Influence rétroactive de l’éthique hacker avec les technologies développées...... 69 1) Construction d’un outil à partir d’un l’imaginaire collectif...... 70 a) De l’utopie à l’outil : mise en œuvre de principes libertaires...... 70 b) Les paradoxes de la communication hacker ...... 76 2) Le hacktivisme marque-t-il un renouveau des mobilisations collectives ? ...... 80 a) Délocalisé et ultra-local ...... 80 b) Une ouverture démocratique ...... 83

Partie II - Engagement individuel et entreprises collectives du hacktivisme...... 87 A. Les degrés et processus d’engagement des hackers en politique : portraits, motivations et trajectoires personnelles...... 88 1) Portrait sociologique du hacker ...... 88 a) Qui sont les hackers ? ...... 89 b) Positionnement par rapport à l’espace public et au système politique...... 93 2) Du hacker au hacktiviste : quels processus d’engagement ? ...... 97 a) Le hacktivisme en chiffres ...... 97 b) Motivations et processus d’engagement ...... 103 B. Organisation des structures du hacktivisme et cadrage des mobilisations...... 111 1) Maillage de la communauté dans l’espace physique ...... 111 a) Les hackerspaces ...... 112 b) Conférences et festivals hackers ...... 119 2) Collectifs hacktivistes et formations politiques : figures de proue de la politisation du mouvement...... 122 a) Lobbies hacktivistes et leur fonction de cadrage des mobilisations hacktivistes ...... 123 b) Convergences et divergences des mobilisations hacktivistes ...... 128 C. Pratiques discursives et contextes politiques qui informent le hacktivisme...... 139 1) Le hacktivisme impacté par des acteurs qui lui sont extérieurs et potentiellement antagonistes ...... 139 a) Les hackers dans les médias : une mise en scène des fantasmes qui participe de l’élaboration de croyances populaires...... 140 b) Pour appréhender le phénomène hacktiviste, les gouvernements oscillent entre répression et instrumentalisation...... 143

206 2) Lignes de tension au sein du mouvement en réaction aux prises de position des acteurs extérieurs...... 147 a) Postures hacktivistes face aux discours des médias...... 147 b) Les hackers face aux gouvernements : de l’affrontement à la collaboration ...... 153 CONCLUSION ...... 160 ANNEXES ...... 165 Annexe #1 : The Hacker Manifesto, Loyd Blankenship, alias « The Mentor » ...... 165 Annexe #2 : Déclaration d’indépendance du cyberespace, ...... 167 John Perry Barlow...... 167 Annexe # 3 : Questionnaire (version française) ...... 170 Annexe # 4 : Graphiques extraits des résultats du questionnaire ...... 171 Annexe # 5 : Retranscription d’entretien – Smile – 21/01/2014 ...... 178 Annexe # 6 : Retranscription d’entretien – Rick Falkvinge – 29/01/2014 ...... 181 Annexe # 7 : Retranscription d’entretien – Mitch Altman – 04/02/2014 ...... 186 Annexe # 8 : Retranscription d’entretien – Lisha Sterling – 25/02/2014 ...... 192 Annexe # 9 : Résultats du Parti Pirate français aux élections législatives françaises de 2012 196 BIBLIOGRAPHIE ...... 197 Table des Matières ...... 206

207