Les Hackers Ou L'institution De Mœurs Dans Le Cyberespace
Total Page:16
File Type:pdf, Size:1020Kb
Les hackers ou l’institution de mœurs dans le cyberespace Fanny Schobert To cite this version: Fanny Schobert. Les hackers ou l’institution de mœurs dans le cyberespace. Sciences de l’information et de la communication. 2018. dumas-02520559 HAL Id: dumas-02520559 https://dumas.ccsd.cnrs.fr/dumas-02520559 Submitted on 26 Mar 2020 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Copyright Master professionnel Mention : Information et communication Spécialité : Médias Communication Option : Communication et technologie numérique Les hackers ou l’institution de mœurs dans le cyberespace Responsable de la mention information et communication Professeure Karine Berthelot-Guiet Tuteur universitaire : Pierre-Michel Riccio Nom, prénom : SCHOBERT Fanny Promotion : 2017-2018 Soutenu le : 20/09/2018 Mention du mémoire : Très bien École des hautes études en sciences de l'information et de la communication – Sorbonne Université 77, rue de Villiers 92200 Neuilly-sur-Seine I tél. : +33 (0)1 46 43 76 10 I fax : +33 (0)1 47 45 66 04 I celsa.fr RÉSUMÉ Le hacker fait l’objet de nombreuses images agissantes sur la manière dont il est perçu au sein de la société. Ce mémoire a pour mission de dresser un portrait sociologique et ethnographique du hacker afin de comprendre ses motivations lorsqu’il s’adonne au hacking . S’il semblerait que les hackers soient essentiellement des « bidouilleurs » animés par la volonté de fabriquer et mettre en place des projets informatiques, ils semblent aussi avoir une volonté commune de partager l’information. Les discours des hackers , emprunts d’une inspiration cybernéticienne se révèlent animer d’un mythe de l’information pour tous participant plus largement à une utopie de la communication. Les hackers , au travers de leurs discours et de leurs pratiques, jouent aussi un rôle sur les imaginaires autour d’Internet ainsi que sur les pratiques des autres internautes. En effet, ils amènent certains acteurs à mettre en exergue un « âge d’or du numérique » au sein de discours relevant du fantasme et du révolutionnaire. Mots-clés : Cyberespace | Éthique des hackers | Hackers | Gouvernance d’Internet | Normes informelles | Utopies (Résumé : 158 mots) 2 ! Maintenant je sais, je sais qu on ne sait jamais ! # - Jean Gabin 3 REMERCIEMENTS La liste était bien trop longue alors je me suis tuée à la rétrécir… J’ai dû créer ce que j’appellerais aujourd’hui des « groupes de remerciement » ou comme Bourdieu le remarquerait bien assez vite « des instances de socialisation ». Pourtant, les conversations les plus riches ont été les moins conventionnelles et souvent les moins écoutées. C’est individuellement que vous m’avez, chacun d’entre vous, été précieux, que ce soit pour me soutenir, me donner de nouvelles idées, me rappeler à l’ordre ou me promettre que c’est bientôt fini ! Les vrais savent. En premier lieu, je souhaite remercier mes rapporteurs, universitaire et professionnel, Monsieur Pierre-Michel Riccio et Monsieur Laurent Chemla pour votre encadrement, votre disponibilité ainsi que la justesse et la pertinence de vos propos m’ayant permis de faire avancer ma réflexion sur ce que sont les hackers , un vaste groupe, qui connaît autant de similarités que de différences. Un grand merci aux nombreuses personnes, acteurs majeurs des phénomènes que nous cherchons à comprendre, qui ont accepté de répondre à mes questions. Hackers , membres de la communauté scientifique ou open source , intellectuels, experts et sociologues, vous m’avez certainement permis de rester juste dans mes propos et de ne pas me perdre (espérons) dans les méandres du stéréotype du hacker … Je souhaite aussi remercier Monsieur Pierre Jean, Monsieur Sébastien Harispe, et Monsieur Samuel Plantié. Les cours que vous dispensez au sein du Master CTN m’ont été d’une aide précieuse pour comprendre les ressorts d’Internet et des technologies numériques. Ma passion pour la communication, les pratiques culturelles et la sociologie ne fait pas de moi un ingénieur, mais je prends grand plaisir à analyser théoriquement les ressorts de la technique. Et pour toi, cher lecteur que la technique intéresse, un conseil : just read the fucking manual … Ma plus grande dette intellectuelle, je l’ai contractée envers mes professeurs du CELSA, notamment Madame Emmanuelle Fantin, Madame Valérie Patrin-Leclère et Madame Pauline Chasseray. Les cours que j’ai suivis lors de mes trois années d’études 4 supérieures au sein de l’institution CELSA m’ont donné les armes pour remettre continuellement en question la fascination que je vouais à cette « tribu » de hackers et ainsi perfectionner l’analyse qui s’en suit. Je souhaite également remercier tous mes camarades du Master CTN avec qui j’ai pu travailler sur des projets passionnants et arpenter les rues (souvent bien trop calmes) d’Alès. Ces six mois furent une expérience bouleversante et ce, grâce à chacun d’entre vous. Un grand merci aux deux écoles, le CELSA et l’Ecole des Mines d’Alès, pour avoir réussi à mettre en place une formation reposant sur une synergie pédagogique, celle du monde de la communication et celle des ingénieurs-entrepreneurs. D’ailleurs, je n’aurais jamais pensé faire autant de beer pongs avec des étudiants en génie civil de ma vie donc chère Meuuh toi aussi je te remercie ! Finalement, remerciements tout particuliers à ma famille et mes amis, mes premiers fans. Mon papa et ma maman, m’ayant soutenu et encouragé durant ces vingt-quatre dernières années. À travers ce mémoire, je tire ma révérence ! À bientôt quand même… 5 SOMMAIRE RÉSUMÉ ET MOTS-CLÉS…………………………………………………………………2 REMERCIEMENTS………………………………………………………………………....4 INTRODUCTION…………………………………………………………………………….7 I. ANALYSE ETHNOGRAPHIQUE ET SOCIOLOGIQUE DU HACKER …………...16 A. CRITERES SOCIO-DEMOGRAPHIQUES ET PSYCHOGRAPHIQUES ……………...17 B. IDENTITÉ GROUPALE DES HACKERS ………………………………………………..25 C. HACKERS : CULTURE ALTERNATIVE ?……………………………………………...33 II. CODER LA LIBERTÉ : L’ÉTHIQUE DERRIÈRE LA PRATIQUE………………42 A. HACKER OU MAKER : LA CULTURE DU FAIRE ……………………………………43 B. LES HACKERS OU LE MYTHE DE L’INFORMATION LIBRE ……………………...50 C. LE HACKER COMME ENTREPRENEUR DE MORALE ………………………………57 III. LA CULTURE HACKER AU SEIN DES MODÈLES DE REPRESENTATIONS AUTOUR D'INTERNET…………………………………………………………………...64 A. VERS UNE NOUVELLE ÉTHIQUE DU TRAVAIL ?…………………………………65 B. L’ÉCONOMIE DU DON HIGH TECH ET LA CULTURE DU « REMIX »…………..72 C. FABRICATION DISCURSIVE D’UN « ÂGE D’OR » DU NUMÉRIQUE ?…………..79 CONCLUSION……………………………………………………………………………...87 BIBLIOGRAPHIE…………………………………………………………………………..93 ANNEXES……………………………………………………………………………….....106 6 INTRODUCTION Malgré ses allures d’avant-garde moderniste, l’informatique n’en est pas moins inscrite dans une tradition de réflexion sur l’organisation de la mémoire et du raisonnement : « Cicéron nous raconte que l’on rencontrait parfois, dans les temples ou les monuments de Rome, des jeunes gens marchant lentement, dont l’attitude témoignait d’une grande concentration intellectuelle. Tout au long de leur promenade, ces marcheurs studieux regardaient et mémorisaient, dans l’ordre de leur succession, les motifs, les statuts, les évents architecturaux qu’ils rencontraient. Plus tard, ils se serviront de ces décors rangés dans leur mémoire pour y « accrocher » par le biais d’une association d’idée particulièrement frappante, des informations, des faits, des noms de personnes. Ces jeunes gens étudiaient la rhétorique et développaient ce que les anciens appelaient la « mémoire artificielle », une méthode « moderne » pour garder le savoir en mémoire. La mémoire aujourd’hui a vu le nombre et la qualité de ses supports très largement transformés. A cette mémoire artificielle « interne » que les anciens nous avaient transmis s’est ajoutée maintenant une mémoire artificielle « externe », d’abord l’écriture puis cette « écriture vivante » qui circule dans les circuits des ordinateurs. C’est là qu’est la source des nouveaux territoires que l’informatique prétend ouvrir. »1 Cette citation sous-tend deux éléments primordiaux afin de structurer l’analyse qui s’en suit. D’une part, elle rend compte de la volonté intrinsèque de l’homme de trouver le moyen le plus efficace pour rendre compte de la totalité et l’exhaustivité de la mémoire, tel que présenté dans le mythe d’Aleph (« comment transmettre aux autres l’Aleph infini que ma craintive mémoire embrasse à peine »). Elle met également en exergue la manière dont Internet serait le lieu où se trouvent tous les lieux de l’univers, vus de tous les angles ainsi que le lieu qui rassemblerait tous les savoirs afin de présenter une mémoire partageable et de manière collective. D’autre part, elle choisit délibérément de représenter Internet tel qu’un espace, un lieu virtuel, « des nouveaux territoires », et ainsi le cyberespace. Pourtant, si l’Internet est aisément définissable, le cyberspace apparaît plus englobant et plus virtuel. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 1 Philippe Breton, La tribu informatique , Paris, Traversées, 1990, p.80-81. ! 7 Il convient et semble tout de même nécessaire d'avoir une brève