Hackers – des rebelles s’engagent dans la guerre des logiciels

Download PDF

La culture hacker naît dans les universités US – entre le MIT de Boston et Berkeley. Dès les années 60, des bricoleurs de l’improbable rencontrent des ordinateurs de plusieurs tonnes et millions de dollars. Pour qu’ils fonctionnent, il faut adapter les programmes « de base » ou créer tout le code. L’époque appartient aux pionniers. Il faut bidouiller: littéralement faire du hacking – à ne pas confondre avec « pirater ».

Dans « Hackers : Les héros de la révolution informatique » (1984), Steve Levy a codifié l’éthique hacker en six points :

1. L’accès aux ordinateurs — et à tout ce qui peut nous apprendre comment le monde marche vraiment — devrait être illimité et total.
2. L’information devrait être libre et gratuite
3. Méfiez-vous de l’autorité — encouragez la décentralisation.
4. Les hackers devraient être jugés selon leurs œuvres, et non selon des critères factices comme la position, l’âge, la race ou les diplômes.
5. On peut créer l’art et la beauté sur un ordinateur.
6. Les ordinateurs sont faits pour changer la vie.

En ouvrant son ordinateur aujourd’hui, on a oublié que l’informatique n’aurait pas pu être développée sans la vision « engagée » de ces drôles de révolutionnaires. Les hackers aiment les réseaux de communication depuis le jour où ils en ont entendu parler et ils vont les construire pour le plaisir ET pour des motifs politiques. Leur informatique à eux n’a jamais été neutre, elle est anti-autoritaire et non-marchande, un brin libertaire et collectiviste (pour ne pas dire communiste). Que ce soit bien clair!

Évidemment, assez vite, les marchands vont virer les pionniers. Dès les années 80, les logiciels promettent un marché juteux, et on préfère les enfermer dans le copyright. Des traîtres triomphent – Bill Gates, l’ange déchu fut d’abord hacker avant de devenir businessman. Mais les bidouilleurs contre-attaquent. 1984, Richard M. Stallman, un barbu hirsute (pratique pour lancer un mouvement révolutionnaire) crée la free software foundation pour « s’opposer à l’appropriation privée de l’intelligence logicielle par les entreprises du secteur [informatique] ». Quelques années plus tard, le mythique Linux déboule – un autre fer de lance pour la « culture libre ».

Les années 90 verront les hackers s’engager dans la « software war » en ouvrant le front du libre et de l’open source. Ils s’y taillent une véritable réputation de héros. Dans certaines zones du mouvement altermondialiste, leur combat prend la signification d’un nouveau paradigme productif. On les prendrait presque pour des avant-gardes révolutionnaires (si on pouvait encore penser comme ça…). On trouverait tout dans les free softwares : horizontalité, coopération des cerveaux mis en réseaux, copyleft – ce modèle-là contaminera bientôt toute l’activité humaine, d’ailleurs, si on y regarde de plus près, c’est déjà le cas…

Et d’une certaine manière, les prophètes du libre avaient vu juste : Google, Twitter & Cie – les logiciels gratuits et open source 1 règnent sur le monde (des réseaux numériques). Time intronise un hacker, Mark Facebook Zuckerberg, « homme de l’année » — en lui préférant de justesse Julian Wikileaks Assange, un autre hacker. Si la guerre des logiciels n’a pas encore été gagnée par les free softwares, la balance penche de leur côté!

Pourtant, Richard Stallman râle sec. Interviewé par Steven Levy pour le magazine Wired il déclare : « Je suis le dernier survivant d’une culture morte. Je n’appartiens plus vraiment à ce monde. Et d’une certaine manière, j’aurais préféré être mort. […] j’aurais préféré me suicider dès ma naissance ». Ne confondons plus « open source » et « free software » : la guerre des logiciels n’a rien de fini, bien au contraire! La situation se complique : il faut aujourd’hui ouvrir un nouveau front. Et il faut le faire au sein même du monde du « libre »!

Les hackers d’Ippolita
s’expliquent. « La face cachée de Google » (leur livre) démontre une gigantesque entreprise de profilage et de traçage des comportements individuels — à des fins publicitaires. Idem pour Facebook. On se retrouverait en face des outils privilégiés d’une nouvelle forme de gouvernement qui serait « algorithmique » : des quantités hallucinantes de données recueillies auprès de millions de personnes — qui confient (à l’œil) leur désirs et leur soucis à des réseaux sociaux ou à des moteurs de recherche – sont « traitées » pour anticiper les envies et les conduites individuelles ou collectives.

Voilà comment on peut promettre une pub personnalisée à ses clients. En attendant d’autres prophéties…

Si Ippolita s’engage dans la « software war », c’est en défense de l’imprévisibilité des désirs et des émotions. Des colosses du net se revendiquent du hacking, mais les hackers d’aujourd’hui devraient plutôt les combattre. Et il le font, notamment en bidouillant une petite application d’échange de cookies (fichiers espions placés à l’occasion de la consultation d’un site sur le disque dur de l’utilisateur). Google vous trace grâce à des petits rapports écrits que vous lui envoyez systématiquement : foutez le chaos dans ces notes. Le processus est simple. Vous aimez les hamburgers, le rap, les dessins animés et la littérature islandaise, mais vous échangez une partie de vos cookies avec quelqu’un qui aime les histoires d’amour, les disques de Dalida, les orchidées et les chats siamois. Bonne chance pour anticiper les goûts et les envies du monstre virtuel que vous aurez créé…

Sur la même ligne de front, Google Will Eat Itself (GWEI) est un projet de hack autrichien qui consiste à racheter la firme de Mountain View avec son propre argent! Google rémunère « au clic » les sites qui hébergent, pour lui, de la publicité contextualisée. GWEI consiste à concevoir de faux sites hébergeurs puis à y générer des clics frauduleux. Ça n’a rien d’une arnaque : c’est une expérience scientifique et artistique, une réflexion sur la vérité du clic à l’ère numérique! Selon leur calcul, GWEI devrait mettre 23 millions d’années à racheter Google.

Le développement des technologies de l’informatiion est le produit de leurs usages. et inversément. Voilà pourquoi l’alliance des rebelles hackers ne peut que se recombiner encore et encore.

Notes:

  1. dont le code est à la disposition de tous, contrairement à celui de Windows ou d’un Mac OS.

Aucun commentaire jusqu'à présent.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Archives

Catégories

Auteurs