Les hackeurs et leurs regroupements s’imposent maintenant comme des voix incontournables de notre vie géopolitique, voix assumées et largement entendues. Naguère encore, les hackeurs, des privilégiés économiques et sociaux, étaient vus comme d’obscurs bricoleurs férus de bidouillage technique. Aujourd’hui, ils s’expriment dans les médias grand public, participent à l’élaboration de politiques et de lois, contribuent à la création et au déploiement de nouveaux outils d’intervention politique et s’engagent même parfois dans des opérations d’action directe ou de désobéissance civile si périlleuses que nombre d’entre eux se trouvent actuellement en prison ou en exil pour avoir voulu dévoiler des actes qu’ils estimaient répréhensibles. Pourquoi ? Pourquoi les hackeurs préservent-ils certains espaces d’autonomie et comment y arrivent-ils ? Quels sont les facteurs historiques, culturels et sociologiques qui ont favorisé leur entrée massive dans l’arène politique ? Pourquoi un nombre non négligeable d’entre eux optent-ils même pour la désobéissance civile, au risque d’y perdre leurs privilèges ? Loin de la vénération béate autant que de l’anathème sans appel qui polarisent l’opinion publique à l’égard des hackeurs et de leur action politique, ces questions complexes appellent des réponses nuancées. Je propose dans cet article un inventaire descriptif sommaire des traits socioculturels et des conditions historiques à l’origine de l’intensification du hacktivisme politique (l’activisme politique des hackeurs) au cours des cinq dernières années. Après avoir prononcé une allocution sur le collectif militant Anonymous, en janvier 2015, je suis allée manger avec PW, un hackeur hollandais dans la quarantaine maintenant établi au Canada. J’avais fait sa connaissance en 2002 à l’occasion de mes recherches à Amsterdam. Puisqu’il est expert en cryptographie, notre conversation s’est naturellement portée sur Edward Snowden, cet ancien contractuel du gouvernement qui a révélé l’existence des programmes secrets de surveillance mis en place par la NSA. D’une certaine manière, en suscitant chez les hackeurs une prise de conscience décisive et en les ralliant à la lutte contre les abus d’ingérence, l’affaire Snowden aura aidé PW dans son combat de longue date pour le droit à la protection de la vie privée. Depuis le cri d’alerte de Snowden, nombreux sont en effet les technologues qui travaillent au développement conjoint d’outils de chiffrement pour mieux protéger les renseignements personnels. Au cours de ce même repas, j’ai demandé à PW ce qu’il pensait de la place actuelle des hackeurs dans la vie politique. Très actif dans le monde du hacking depuis son entrée dans l’âge adulte, PW n’a pas hésité une seconde : produits, comme Internet lui-même, des technologies sur lesquelles ils travaillent, les conséquences de leur action politique se concrétiseront de manière diffuse et sur une très longue période. Pour préciser son analyse, PW ajouta que les hackeurs étaient pour lui les « fermiers d’Internet ». Tout comme l’essor de l’agriculture a remodelé en profondeur les liens entre l’être humain et ses approvisionnements alimentaires, les artefacts technologiques des hackeurs et de leurs alliés technologues feront date dans l’histoire de l’humanité. Aucun hackeur individuel ni regroupement de hackeurs n’aura d’incidence réellement cruciale sur cette évolution, ajoutait PW : elle sera plutôt la somme de leurs microgestes, de leurs micro-interventions au sein d’immenses dynamiques déterministes alimentées par le développement technologique lui-même. Cette explication n’était qu’une mise en contexte… PW s’est dit ensuite très surpris de constater que les hackeurs individuels et leurs regroupements (il connaît très bien la plupart d’entre eux) interviennent de plus en plus activement dans notre histoire immédiate et notre devenir géopolitique. J’étais évidemment d’accord avec lui sur ce point : depuis plusieurs années, mes recherches sur le hacktivisme confirmaient que des espaces robustes de militantisme et d’élaboration d’outils politiques existaient en effet …
Appendices
Bibliographie
- Barbrook, R. et A. Cameron (2009) [1996 pour la version originale anglaise], « L’idéologie californienne » (trad. de Pierre Blouin). Consulté à l’adresse https://charro1010.wordpress.com/2009/11/29/lideologie-californienne-par-richard-barbrook-et-andy-cameron-traduction-pierre-blouin/
- Barney, D. (2013), « Publics without politics : surplus publicity as depoliticization », inKozolanka K. et al. (dir.), Publicity and the Canadian state : critical communications approaches, Toronto, Presses de l’Université de Toronto, p. 72-88.
- Bazzichelli, T. (2013), Networked disruption : rethinking oppositions in art, hacktivism and the business of social networkin, Aarhus, Aarhus Universitet Multimedieuddannelsen.
- Berry, D. M. (2008), Copy, rip, burn : the politics of copyleft and open source, Londres, Pluto.
- Beyer, J. L. (2014), Expect us : online communities and political mobilization, Oxford, Presses de l’Université d’Oxford.
- Burkart, P. (2014), Pirate politics : the new information policy contests, Cambridge, MA, MIT Press.
- Coleman, E. G. (2013), Coding freedom : the ethics and aesthetics of hacking, Princeton, NJ, Presses de l’Université de Princeton.
- Coleman, E. G. (2016) [2014 pour la version originale anglaise], Anonymous : Hacker, activiste, faussaire, mouchard, lanceur d’alerte, (trad. de Nicolas Calvé), Montréal, Lux Éditeur.
- Coleman, E. G. (2016), « Hackers », inPeters B. (dir.), Digital keywords : a vocabulary of information society and culture, Princeton, NJ, Presses de l’Université de Princeton, p. 158-172.
- Collins, H. (2010), Tacit and explicit knowledge, Chicago, Presses de l’Université de Chicago.
- Corsin, J. A. et A. Estalella (2016), « Ethnography : a prototype », Ethnos, vol. 82, n° 5, p. 846-866. doi : 10.1080/00141844.2015.1133688.
- Delfanti, A. (2013), Biohackers : the politics of open science, Londres, Pluto.
- Delfanti, A. et J. Soderberg (2015), « Hacking hacked ! the life cycles of digital innovation », Science, Technology, and Human Values, vol. 40, n° 5, p. 793-798.
- Dreyfus, S. (2012) [1997 pour la version originale anglaise], « Underground », (trad. de Guillaume Boit), Paris, Éditions des Équateurs.
- Golumbia, D. (2013), « Cyberlibertarians : digital deletion of the left », Jacobin. Consulté à l’adresse https://www.jacobinmag.com/2013/12/cyberlibertarians-digital-deletion-of-the-left/.
- Goriunova, O. (dir.) (2014), Fun and software : exploring pleasure, paradox and pain in computing, New York, Bloomsbury Academic.
- Greenberg, A. (2012), This machine kills secrets : how WikiLeakers, cypherpunks, and hacktivists aim to free the world’s information, New York, Dutton Adult.
- Irani, L. (2015), « Hackathons and the making of entrepreneurial citizenship », Science, Technology, and Human Values, vol.40, n° 5, p. 799-824.
- Jordan, T. (2008), Hacking : digital media and technological determinism, Cambridge, Polity.
- Jordan, T. et P. A. Taylor (2004), Hacktivism and cyberwars : rebels with a cause ?, London, Routledge.
- Juris, J. S. (2008), Networking futures : the movements against corporate globalization, Durham, NC, Presses de l’Université de Duke.
- Keizer, G. (2012), Privacy, New York, Picador.
- Kelty, C. M. (2008), Two bits : the cultural significance of free software, Durham, NC, Presses de l’Université de Duke.
- Kubitschko, S. (2015), « Hackers’ media practices : demonstrating and articulating expertise as interlocking arrangements », Convergence : The International Journal of Research into New Media Technologies, vol. 21, n° 3, p. 388-402.
- Lapsley, P. (2013), Exploding the phone : the untold story of the teenagers and outlaws who hacked, Ma Bell. New York, Grove.
- Levy, S. (2001), Crypto : how the code rebels beat the government, saving privacy in the digital age, Londres, Penguin.
- Levy, S. 2013 [1984 pour la version originale anglaise], L’éthique des hackers, (trad. de Gilles Tordjman), Paris, Éditions Globe.
- Loveluck, B. (2015), « Internet, une société contre l’État ? », Réseaux, vol. 4, n° 192, p. 235-270.
- Marwick, A. et D. Boyd (2011), « To see and be seen : celebrity practice on Twitter », Convergence : The International Journal of Research into New Media Technologies, vol. 17, n° 2, p. 139-158.
- Maxigas, P. (2012), « Hacklabs and hackerspaces : tracing two genealogies », Journal of Peer Production 2. Consulté à l’adresse http://peerproduction.net/issues/issue-2/peer-reviewed-papers/hacklabs-and-hackerspaces/.
- Mckelvey, F. (2014), « We like copies, just don’t let the others fool you : the paradox of the Pirate Bay », Television and New Media, vol. 16, n° 8, p. 734-750.
- The Mentor (1994), [1986 pour la version originale anglaise], « Le manifeste du hacker » (trad. de Neuralien) Source : NoWay3. Consulté à l’adresse http://elskate4.chez-alice.fr/Labbai-and-Ari/manifeste.htm
- Milan, S. (2013), Social movements and their technologies, London, Palgrave.
- Milberry, K. « (Re)making the Internet : free software and the social factory hack », in M. Ratto et M. Boler (dir.), DIY citizenship : critical making and social media, Cambridge, MA, MIT Press.
- Mills, E. (2008), « Social engineering 101 : Mitnick and other hackers show how it’s done ». CNET. Consulté à l’adresse http://www.cnet.com/news/social-engineering-101-mitnick-and-other-hackers-show-how-its-done/.
- Montfort, N. (2008). « Obfuscated code », in M. Fuller (dir.), Software studies : a lexicon, Cambridge, MA, MIT Press, p. 193-199.
- Neff, G. (2012), Venture labor : work and the burden of risk in innovative industries, Cambridge, MA, MIT Press.
- O’neil, M. (2009), Cyberchiefs : autonomy and authority in online tribes, London, Pluto.
- Orr, J. E. (1996), Talking about machines : an ethnography of a modern job, Ithaca, New York, ILR Press.
- Peterson, T. F. (2011), Nightwork : a history of hacks and pranks at MIT, Cambridge, MA, MIT Press.
- Polanyi, M. (1967), The tacit dimension, New York, Anchor.
- Polletta, F. (1999), « ‘Free spaces’ in collective action », Theory and Society vol. 28, n° 1, p. 1-38.
- Postigo, H. (2012), The digital rights movement : the role of technology in subverting digital copyright, Cambridge, MA, MIT Press.
- Postill, J. (2014), « Freedom technologists and the new protest movements : a theory of protest formulas », Convergence : The International Journal of Research into New Media Technologies, vol. 20, n° 4, p. 402-418.
- Rosado-Murillo, L. F. et C. M. Kelty (2017), « Hacking und hackers », inKoch G. (dir.), Digitalisierung : Theorien und Konzepte für die Empirische Forschung, Konstanz, Presses d’UVK. À paraître.
- Sauter, M. (2014), The coming swarm : DDOS actions, hacktivism, and civil disobedience on the Internet, New York, Bloomsbury Academic.
- Schoen, S. (2001), « How to decrypt a DVD : in haiku form. (Thanks, Prof. D. S. T.) » Consulté à l’adresse https://www.cs.cmu.edu/~dst/DeCSS/Gallery/decss-haiku.txt.
- Schrock, A.R. (2016), « Civic hacking as data activism and advocacy : a history from publicity to open government data », New Media and Society, vol. 18, n° 4, p. 581-599.
- Scott, J. (1985), Weapons of the weak : everyday forms of peasant resistance, New Haven, CT, Presses de l’Université de Yale.
- Sennett, R. (2010) [2009 pour la version originale anglaise], Ce que sait la main : La culture de l’artisanat (trad. de Pierre-Emmanuel Dauzat), Paris, Albin Michel.
- Sewell, W. H. (2005), Logics of history : social theory and social transformation, Chicago, Presses de l’Université de Chicago.
- Soderberg, J. (2007), Hacking capitalism : the free and open source software movement, London, Routledge.
- Soderberg, J. (2013), « Determining social change : the role of technological determinism in the collective action framing of hackers », New Media and Society, vol.15, n° 8, p. 1277-1293.
- Sterling, B. (1992), The hacker crackdown : law and disorder on the electronic frontier, New York, Bantam.
- Straw, W. (2014), « Some things a scene might be », Cultural Studies, vol. 29, n° 3, p. 476-485.
- Thomas, D. (2003), Hacker culture, Minneapolis : Presses de l’Université de Minnesota.
- Thompson, E. P. (2015) [1978 pour la version originale anglaise intitulée Poverty of Theory], Misère de la théorie, (trad. de Alexia Blin, Antony Burlaud, Yohann Douet et Alexandre Feron), Paris, Éditions L’échappée.
- Thorsen, E., C. Sreedharan et S. Allan (2013), « WikiLeaks and whistle-blowing : the framing of Bradley Manning », in Brevini B., A. Hintz et P. Mccurdy (dir.), Beyond WikiLeaks : implications for the future of communications, journalism and society, New York, Palgrave Macmillan, p. 101-122.
- Turner, F. (2013) [2006 pour la version originale anglaise], Aux sources de l’utopie numérique.De la contre culture à la cyberculture : Stewart Brand, un homme d’influence (trad. de Laurent Vannini), C&F Éditions.
- Wark, M. (2006) [2004 pour la version originale anglaise], Un Manifeste Hacker (trad. de Club Post-1984 Mary Shelley & Cie Hacker Band), Éditions Criticalsecret, Paris.
- Warner, M. (2002), Publics and counterpublics, New York, Zone.
- Wolfson, T. (2014), Digital rebellion : the birth of the cyberleft, Urbana- Champagne, Presses de l’Université d’Illinois.