H@ckWeeks, le séjour de rêve des geeks

EPPLUG - CC By Sa« Une semaine tous frais payés dans la petite Venise du nord… » c’est le cadeau qu’ont gagné les quatre projets retenus par l’EPPLUG [1] pour la deuxième édition des H@ckWeeks qui se déroulera la semaine prochaine à Amiens.

Les membres de ces quatre projets se retrouveront donc dans le nord dès lundi prochain, confiés aux mains expertes des bénévoles de l’EPPLUG, qui, à la suite de l’organisation de l’édition 2007 des RMLL dans la préfecture de Picardie ont imaginé une variante hebdomadaire des barcamps, ces réunion de travail et d’ateliers.

Le principe est simple : se retrouver tous en vrai (souvent pour la 1ère fois) et n’avoir rien d’autre à penser pendant une semaine que l’avancement du projet libre en question.

L’évènement en étant seulement à sa 2e édition, il suffit aux heureux gagnants de déposer dans les temps une candidature auprès de l’EPPLUG, détaillant le nombre de participants et les objectifs fixés pour cette semaine de travail intensif.

Les quatre projets de cette 2e édition sont :

Et nous aurons l’occasion de revenir en détail sur chacun d’eux plus tard. Toutefois, les lecteurs consciencieux auront d’ores et déjà remarqué que « Nobjet », présenté aux RMLL 2010, est davantage un projet artistique qu’un projet logiciel. Et c’est bien là le deuxième aspect des H@ckWeeks d’Amiens. En effet, la manifestation ne se limite pas à enfermer des codeurs ensembles avec des machines, mais s’accompagne de tout un programme embrassant la culture du libre [2] dans tous ses états. Projections de films libres [3], conférences sur l’art ou la cuisine libre, concerts de musique libre et ateliers permettant au public d’aller à la rencontre des développeurs de chaque projet rythmeront cette semaine intense.

Enfin, cerise sur le gâteau, vous allez pouvoir vivre ces H@ckWeeks hiver 2010 au quotidien, grâce au Framablog ! Ce ne sera pas exactement comme si vous y étiez certes, mais ça sera par contre vraiment comme si j’y étais 🙂

Notes

[1] Les Éleveurs de Pingouins Picards

[2] Si chère au Framablog

[3] Notamment ceux de la fondation Blender, mais également les créations d’un certain LL de Mars, ou encore de l’artiste argentin Blu et québécois David Guillemette. La liste complète étant disponible ici.




Rap News sur WikiLeaks, une improbable conscience ?

TheJuiceMedia CC-By-NC-SALes jours fériés, on les consacre à ses passions non ? Alors après le rap militant de Dan Bull contre ACTA, laissez moi vous présenter Rap News [1], ce journal vidéo reprenant les codes du JT pour diffuser, en rythme et en rimes, de l’actualité comme on en voit rarement à la télé.

En effet, pour accompagner les deux dernières publications massives de télégrammes américains des guerres en Afghanistan et en Irak par WikiLeaks, le collectif TheJuiceMedia, un média australien indépendant, a réalisé deux vidéos pertinentes et humoristiques, plantant le décor politique de ces fuites, sur fond de défense de la neutralité du net [2].

Bourrées de références [3], ces vidéos valent autant par les prouesses de l’acteur que la finesse des textes, et c’est pourquoi, avec l’ami Koolfy de la Nurpa.be, croisé sur le canal IRC de La Quadrature du Net [4], nous avons souhaité offrir une version sous-titrée de ces vidéos pour les francophones de tous pays (même la Belgique !).

Après plusieurs heures de temps libre [5] bien employé, nous proposions donc nos sous-titres à l’adresse de contact du collectif TheJuiceMedia qui les accueillit avec enthousiasme et les ajouta directement aux vidéos « officielles », déjà visionnées respectivement plus de 80 000 et 100 000 fois sur YouTube [6].

Toutefois, les voici reproduites ici pour vous avec l’accord des auteurs, servies et sous-titrées librement, stockées dans Framatube, et passées à travers Universal Subtitles. Ne manquez pas l’invité de prestige dans la deuxième vidéo.

Rap News contre le Pentagon

Rap News vs The Pentagon

—> La vidéo au format webm
—> Le fichier de sous-titres

Rap News contre Nouvelles Ordre Mondial

Rap News vs News World Order

—> La vidéo au format webm
—> Le fichier de sous-titres

Notes

[1] Travail copyrighté pour l’instant, mais sûrement dû à un « choix » par défaut. Je viens d’écrire aux auteurs sur ce sujet et vous tiendrai informés. Édition le 12/11/2010 à 1:52 : Leur réponse est à la hauteur de leur travail, ils me prient de considérer leur travail comme étant couvert par une CC-By-NC-SA. Seul le design du site web de thejuicemedia.com est sous Copyright de la conceptrice graphique.

[2] Rien à voir, dans ce contexte, avec le FDNN que vous avez croisé si vous soutenez, comme moi, la Quadrature du Net 😉

[3] Notamment cet extrait de JT présenté par Bill O’Reilly sur les télé. américaines.

[4] Et cet été à Bordeaux aux RMLL 2010.

[5] C’est une notion assez vague pour un Framaslave 🙂

[6] Et nous sommes fiers de constater que des collègues allemands, brésiliens et grecs nous ont rejoint dans cette initiative.




Framasoft annonce deux nouveaux titres dans la collection Framabook

« Le C en 20 heures » - couverture par Alexandre Mory - Creative Commons By SaAprès la traditionnelle mise à jour d’automne du best-seller de la collection Framabook, Christophe Masutti, notre coordinateur de collection, s’est fendu ce matin d’un fier communiqué de presse, dont je vous dévoile ici le contenu en avant-première.

En effet, après de longs mois de labeur au sein de l’association, avec les auteurs, les bénévoles et relecteurs, l’équipe technique de mise en page et l’éditeur, Christophe n’annonce pas un, mais bien deux nouveaux Framabooks, s’ajoutant à la mise à jour complète du « Simple comme Ubuntu ».

Sortir ces deux ouvrages nous a occupé un peu plus que d’habitude, notamment parce qu’il a fallu adapter notre chaîne éditoriale (la formidable application web libre “La Poule ou l’Oeuf”) car la mise en page d’un des ouvrages s’est révélée particulièrement riche et complexe à mettre en œuvre. Mais comme le rappelle avec philosophie l’éditeur Mathieu Pasquini :

Un livre s’écrit à la vitesse à laquelle poussent les arbres dont leurs pages sont faites…

Toutefois, le site Framabook a été mis à jour cette nuit pour accueillir les nouveaux ouvrages, et ces derniers sont aussi disponibles à l’achat chez InLibroVeritas.

Le 7e Framabook sera donc un manuel de formation à la programmation, proposant une méthode intense et originale pour apprendre « Le C en 20 heures ». Sous licence Creative Commons By Sa, il fut rédigé conjointement par Eric Berthomier et Daniel Schang que vous pourrez découvrir plus avant dans la reproduction du communiqué de presse qui suit. « Unix. Pour aller plus loin avec la ligne de commande » - couverture par Alexandre Mory - Creative Commons By Sa

Le 8e Framabook fut quant à lui rédigé par Vincent Lozano et s’intitule « UNIX. Pour aller plus loin avec la ligne de commande ». Comme le précédent livre de Vincent dans la collection Framabook, il est placé sous licence Art Libre.

Avec ces deux nouveaux Framabooks, Framasoft continue résolument sa collection d’œuvres libres, permettant à tout un chacun de soutenir ses talents d’autodidacte en informatique, pour que le monde demain regorge des bidouilleurs inventifs que l’éducation nationale peine à former avec son B2i©.

Et ce n’est pas fini. Comme annoncé avec notre campagne de don “1000 10 1”, l’équipe Framabook est toujours à pied d’œuvre sur d’autres ouvrages qui viendront rapidement compléter la collection. On retrouve ainsi parmi les plus avancés le « Producing Open Source Software » de Karl Fogel, traduit par Framalang, ainsi qu’ « Imagine there is no Copyright » traduit cet été lors d’un Traducthon mémorable aux RMLL et qui attend juste son tour pour être mis en page.

Annonçons encore un mystérieux ouvrage préparé en secret par l’ami MBen et un livre sur l’utilisation du gestionnaire de versions SVN, dont la traduction est elle aussi bien avancée.

Enfin, le comité éditorial de la collection fait actuellement le tri dans les nombreuses propositions d’ouvrages reçues par Framasoft. Tout ne cadre pas toujours avec la convention de la collection, mais déjà deux projets s’annoncent comme particulièrement prometteurs…

Pour l’heure, place au concret, avec une présentation plus détaillée des nouveaux Framabooks, issue du communiqué de presse officiel du coordinateur de la collection.

Framabook n°7 : Le C en 20 heures

« Le C en 20 heures » - couverture par Alexandre Mory - Creative Commons By Sa

Le langage C est un langage de programmation dont l’histoire nous ramène à l’époque de la création d’Unix, durant la première moitié des années 1970. Conçu pour permettre à un même programme de fonctionner sur plusieurs types de machines, ce langage à fois simple et efficace séduisait par la rapidité d’exécution des programmes qu’il permettait de générer, et par sa relative simplicité d’adaptation pour un nouveau type de matériel. Depuis lors, la majorité des systèmes d’exploitation des machines créés ultérieurement utilisèrent ce langage fiable, à la fois proche du matériel et des mathématiques. Il n’est donc pas étonnant de retrouver aujourd’hui ce langage partout, des super-calculateurs aux téléphones portables. Le Logiciel Libre lui doit aussi beaucoup. Quel héritage ! Et quelle longévité. Dans ces conditions, comment apprendre aujourd’hui et en 20 heures seulement, un langage porteur de presque quarante ans d’améliorations (dont le C++) et de développements spectaculaires (dont GNU/Linux) ? C’est la question à laquelle Le C en 20 heures répond, et par la pratique.

Eric Berthomier et Daniel Schang nous font ainsi partager au fil des pages le fruit de leurs expériences pédagogiques et professionnelles en accomplissant un effort de vulgarisation trop rarement rencontré dans la littérature du monde de la programmation. Destiné aux grands débutants, l’ouvrage n’est pas un manuel comme les autres. Son intérêt est d’être parcouru de A à Z en suivant l’adage : « j’apprends le code en écrivant le code ».

Ainsi, Le C en 20 heures n’est pas un ouvrage destiné à prendre la poussière sur une étagère en attendant que l’on s’y réfère un dimanche matin pluvieux. Il a été écrit pour être lu d’un bout à l’autre, dans l’ordre et pendant 20 à 30 heures d’apprentissage (en tout !) où l’on vous suggèrera, par des exercices et des exemples, de programmer tel jeu ou de tester tel calcul en mettant votre imagination au défi. En ce sens, l’ouvrage est orienté vers la pratique de la programmation et l’enseigne sans doute à la manière dont les auteurs l’ont apprise : devant un ordinateur, à essayer de programmer quelque chose.

Les auteurs

Ingénieur en Informatique, Eric Berthomier a débuté par le développement d’applications systèmes en C / C++ / Assembleur. Investi dans le Libre, il réalise alors des missions de développement, d’administration système et réseau et de formation. Depuis 2005, il travaille pour un ministère où GNU/Linux et la sécurité sont ses compagnons de tous les jours. Le C (et l’Assembleur) sont pour lui indispensables à la compréhension d’un système d’exploitation.

Docteur en informatique, Daniel Schang est enseignant-chercheur au sein du Groupe Eseo où il a acquis une longue et riche expérience de l’enseignement des langages informatiques. À l’écoute de ses élèves, c’est pour eux qu’il a pris contact avec Eric Berthomier afin de réécrire ce livre qui, sous sa forme embryonnaire, était un support de cours.

Framabook n°8 : Unix. Pour aller plus loin avec la ligne de commande

« Unix. Pour aller plus loin avec la ligne de commande » - couverture par Alexandre Mory - Creative Commons By Sa

Tout ce que vous avez toujours voulu savoir sur Unix sans jamais oser le demander

Nous sommes désormais des habitués de la formule de Vincent Lozano qui, après son excellent ouvrage sur l’usage de LaTeX, récidive ici avec un manuel sur le système Unix (et – donc – GNU/Linux).

Lors de la création d’Unix, au début des années 70, un de ses concepteurs établit trois règles pour concevoir les composants de la « boîte à outils » qui permit à Unix de s’étendre :

  • Écrivez des programmes qui font une chose et le font bien.
  • Écrivez des programmes qui peuvent communiquer entre eux.
  • Écrivez des programmes qui traitent des flux de texte car c’est l’interface universelle.

Aujourd’hui, Vincent Lozano vous propose à la fois de découvrir ces outils situés « sous le capot » de votre distribution Unix (GNU/Linux en est une) mais aussi de concevoir les vôtres.

Si vous appréciez votre système Unix et que vous pressentez qu’il existe des outils qui rendent votre système programmable, cet ouvrage est pour vous ! Le langage de commande d’Unix vous offre en effet la possibilité de piloter votre système d’exploitation – et donc votre ordinateur – par le biais de scripts. Pour planifier des tâches aussi précises que vous le souhaitez, vous aurez donc le loisir de passer des ordres, à la fois de manière souple et puissante, à votre système informatique.

Dans cet ouvrage vous découvrirez les liens qui unissent l’histoire d’Unix et le mouvement pour les logiciels libres. Vous vous plongerez dans les utilitaires classiques de votre système et apprendrez à les assembler. Vous serez donc à même d’ajouter de nouvelles pièces à la boîte à outils. L’auteur vous guidera également pour que vous parveniez à créer vos propres programmes écrits dans le langage du système d’exploitation : le langage de commande.

L’auteur

Vincent Lozano est maître de conférences en informatique à l’école nationale d’ingénieurs de Saint-Étienne (Énise). Il y utilise GNU/Linux pour l’enseignement des systèmes d’exploitation, de la programmation et des bases de données. Il s’occupe également de l’informatisation du système d’information de l’Énise qui s’appuie sur des systèmes Unix.




Entretien avec Hackable:Devices, site de diffusion massive de matériel libre

Hackable:DevicesLes dimanches pluvieux, quand le bobo va chez Ikea, le hacker surfe sur Hackable:Devices…

Si vous étiez des dernières Ubuntu Party ou RMLL, vous n’avez pu passer à côté du stand, toujours très fréquenté, de Hackable:Devices sans remarquer les étranges appareils et instruments insolites, gadgets et machines que cette dynamique équipe présente fièrement aux passants. Et je ne puis cacher mon émotion d’avoir vu pour de vrai une carte Arduino ou une imprimante 3D à l’œuvre, après en avoir d’abord entendu parler en théorie sur ce blog.

Qu’est-ce donc que Hackable:Devices ? Dire qu’il s’agit d’une boutique en ligne proposant du « hardware open source », ou « matériel libre » en bon français, est vrai mais c’est un peu réducteur car ce serait taire la dimension communautaire (et militante) du projet.

D’ailleurs vous êtes ainsi accueilli en première page du site : « Les logiciels libres n’ont pas amené la liberté qu’au logiciel. Chez hackable-devices nous croyons sincèrement que le matériel et l’électronique peuvent être utilisés et développés selon les mêmes processus communautaires. Nous pensons que la culture du DIY (ou Do It Yourself pour Faites-le vous-même) et l’apprentissage par la pratique doivent être encouragés. Nous savons que les gens se rencontrent pour créer, améliorer et s’amuser tout à la fois. Nous sommes persuadés que les objets doivent réellement vous appartenir. »

Tout d’un coup nous voici à des années-lumière du modèle Apple. Et je me prends à rêver que les professeurs de technologies fassent de plus en plus souvent leurs courses sur ce site.

Impossible d’attendre plus longtemps avant de les rencontrer et mettre nous aussi ce passionnant projet en lumière.

Entretien avec John Lejeune et l’équipe des h:D

Réalisé le 11 août par Siltaär pour Framasoft

Bonjour John, pour commencer, pouvez-vous nous dire qui se cache derrière le smiley bleu du logo ?

Alors, l’équipe se détaille de la manière suivante :

  • Cécile Montagne, qui s’occupe des aspects administratifs et comptables
  • Jérôme Blondon, développeur et actuel chef de projet
  • Johan Charpentier, développeur et actuel administrateur système
  • John Lejeune, développeur et actuel community manager / « chef produit », si tant est que les communautés se manage et que les produits aient un chef. 🙂 En charge du rédactionnel sur le site et sur les routes le reste du temps
  • Louis Montagne, CEO de la SCOP Bearstech, à l’origine du projet
  • Wim Vandeputte, CEO kd85.com, aussi sur les routes pour les ateliers

Sans oublier les remontées d’infos via les utilisateurs, les hackers, les hackspaces, etc..

Ainsi que d’autres personnes qui vont rejoindre la société dès qu’elle sera créée, comme Paul Coudamy.

Dans quelles circonstances s’est monté Hackable Devices ?

Le projet est né chez Bearstech, juste après le dernier Chaos Communication Camp (2007), Laurent Haond et Louis Montagne, qui y étaient, sont revenus avec beaucoup d’idées et du matériel, comme un Neo 1973.

Ca a donné lieu à pas mal de projets chez Bearstech, dont la distribution des OpenMoko, puis, suite à des discussions entre hackers lors du 25C3 à Berlin, au sujet de la diffusion du hardware libre et des hacks électroniques en tous genres, ça a bien pris forme.Il y avait déjà un embryon de stand hackable-devices lors du Hacking At Random 2009. C’est à partir de là que les choses se sont mises en place, et que les premiers développements de la plate-forme ont vu le jour.

Comment s’est fait le rapprochement entre Bearstech, Kd85 et faberNovel ?

Bearstech a déjà créé une société avec faberNovel, en 2006 : af83, c’est un partenaire de choix pour réussir le lancement d’une entreprise. Pour Kd85, le plus naturellement du monde, puisque nous nous retrouvions sur les mêmes évènements (FOSDEM, HAR, CCC, RMLL, etc.). Wim a pas mal promu OpenBSD ces dix dernières années.

On discute aussi aujourd’hui avec d’autres partenaires, comme NodA par exemple.

Pourquoi avoir choisi un nom anglais ?

Parce que « Matériels Bidouillables » ça garde une connotation péjorative que « Hackable » n’a pas, et que ça ne sonne plus juste (tout comme Framasoft a pris le pas sur « FramaLogiciel », je suppose) 🙂

Parce que nous voulions d’emblée avoir une couverture Européenne, mondiale (par la nature même des projets et des fournisseurs), et que l’Anglais reste l’Esperanto de facto.

D’autre part, avec tous ces joyeux lurons qui forment l’équipe, nous pouvons répondre aux demandes en anglais, allemand, espagnol, flamand et bien sûr, français. C’est l’anglais qui nous permet de communiquer entre nous.

Enfin, parce qu’on avait besoin d’un nouveau nom, quelque chose qui soit facilement identifiable et qui soit juste à la limite, toujours un peu ambigu, … On voit le hacking comme l’augmentation, l’amélioration ou la compréhension, et c’est ce message que l’on veut faire passer.

Quels sont les objectifs du site ?

Le site n’est qu’une des 3 activités de la future société Hackable:Devices, mais on ne va pas en dire trop tout de suite 🙂

Ses objectifs :

  • Faciliter et promouvoir la distribution du matériel modifiable, en privilégiant celui qui offre des licences libres (en construisant un site rentable permettant de fédérer les distributeurs de ces matériels, de trouver les nouveaux matériels et de les mettre en avant) ;
  • Fédérer et accompagner ceux qui font des prototypes, des petites séries, des projets, afin d’avoir une plate-forme commune et de produire les meilleurs ;
  • Promouvoir l’initiation, l’éducation et le fun à travers certains produits/kits, et bien sur promouvoir le Libre en général ;
  • Être un support pour les évènements et autres salons lorsque les utilisateurs souhaitent « mettre les mains dedans » ;
  • Servir de base à la création d’objets design, libres et numériques.

D’où est venue l’idée de vendre du matériel ?

C’était un besoin à la base. Pour avoir constaté qu’il n’était pas toujours simple de trouver l’info, d’importer des choses sans surprises, puis de gérer les frais divers (port, douanes, etc..), nous nous sommes dis que nous n’étions pas les seuls à avoir ce genre de problématique. L’expérience du Freerunner a été le déclencheur. On voulait pouvoir avoir accès à un LinuxDevices.com, mais sur lequel on pourrait acheter.

Et avec quelles infrastructures ?

Pour l’instant, grâce à celles de kd85 et de Bearstech. Ce sont ces deux sociétés qui soutiennent et développent le projet en attendant la création d’une entité juridique autonome. Le premier pour la logistique, à savoir tout ce qui concerne la réception du stock, les expéditions. Le second pour gérer le reste, à savoir les développements et l’hébergement du site, les fiches produits, le suivi et la facturation, les plaisirs douaniers et administratifs en tous genres. 🙂

En ce qui concerne les évènements et les ateliers, nous nous partageons la tâche selon les disponibilités de chacun, les proximités géographiques, et nous nous retrouvons parfois au complet sur d’autres, comme les RMLL ou les Chaos Computer Congress.

Comment s’est montée la communauté ?

Par le bouche à oreille principalement, et parce que nous sommes nous même issus de cette communauté.

Ensuite, c’est un travail quotidien de mail, de publication, de déplacements pour des démonstrations, d’ateliers d’initiation…

Et aujourd’hui, combien compte-elle de personnes (hackers, créateurs, fabricants, investisseurs) ?

h:D c’est aujourd’hui plus de 500 utilisateurs actifs, un peu plus de 7000 visiteurs mensuels, pour une quarantaine de produits. Beaucoup de nos membres sont des hackers, même si cela tend à se diffuser, au profit d’un public plus large. Les artistes, designers, plasticiens, musiciens, sont de plus en plus nombreux à nous rejoindre et c’est tant mieux.

Les investisseurs, pour l’instant, point. Nous supportons seuls les coûts, mais ça ne saurait tarder 🙂

Pour combien de projets ?

Près d’une dizaine. Tous ne sont pas nécessairement liés à Hackable:Devices et tous ne sont pas encore publiés, il y a pas mal de work in progress.

C’est un des problèmes à surmonter. On a beau dire release early, release often, concrètement, il faut toujours lutter contre la tendance « oui, mais c’est pas encore prêt, j’ai encore quelques trucs à terminer avant publication ».

L’autre souci souvent rencontré c’est, « ben, ça vaut pas le coup, c’est trop simple, je vais pas publier ça !?! ». Typiquement, tout ce qui tourne autour d’Arduino est souvent dans ce cas. 🙂

Et puis il y a des projets qui demandent pas mal de coordination avant de voir le jour, par exemple en ce moment autour de la surveillance de la consommation énergétique, avec une collaboration entre Snootlab, Nod-A et OpenEnergyMonitor.org, ou encore autour de la fabrication d’un notebook communautaire, avec blogARM.

Quels sont les projets les plus actifs ?

Aujourd’hui, en terme de réalisations, je dirais NanoNote, Milkymist, Mutable Instruments, Proxmark (site officiel) aussi.

Quels sont vos projets préférés ?

Difficile comme question. Au sein de l’équipe, chacun a ses préférences, ce qui fait qu’au final, il n’y a pas un projet qui attire toutes les attentions.

À titre personnel, j’aime bien ce qui est lié au son, à la radio, donc je dirais Tryphon (site officiel), Sonodrome (site officiel), Mutable Instruments (site officiel). Mais j’aime aussi Milkymist (site officiel) et NanoNote (site ooficiel), pour l’aspect Copyleft qu’ils illustrent à merveille.

Parlez-moi du projet NoBox/Soxyd référencé sur Hackable-Devices.org. De quoi s’agit-il ?

Il s’agit de permettre aux utilisateurs de se réapproprier les données, au travers d’une « box » à installer chez soi. La problématique est connue de Framasoft, je me souviens avoir lu récemment la traduction de l’interview d’Eben Moglen, par Glyn Moody.

Comment vous y êtes vous intéressés ?

En ce qui me concerne, j’ai découvert cette problématique avec certains membres de FDN il y a quelques temps déjà. Elle commence à se diffuser grâce à l’émergence de matériel adéquat, mais aussi en réponse au cloud et aux questionnements qu’il apporte.

Sur la plate-forme à proprement parler, elle est apparue sur l’initiative spontanée de Gordontesos, après une discussion sur IRC.

Et où en est-il chez vous ?

Gordontesos a commençé les développements sur un Sheevaplug il y a quelques semaines. La coopération est ouverte.

J’ai eu l’occasion à Bordeaux de discuter du sujet avec Benjamin Bayard lors des RMLL 2010, qui me confirmait l’importance de l’expérience utilisateur au niveau de l’interface graphique. C’est à mon sens le point sur lequel se concentrer.

Et le Freerunner, on est en route pour une v2 ?

J’aimerais bien, mais j’en doute. Avec la prolifération des smartphones, l’apparition d’Android et consort, je doute qu’OpenMoko se relance dans l’aventure, au profit du Wiki Reader. À mon sens, cela restera une plate-forme de tests / prototypage / amusement sans jamais atteindre le grand public.

Une petite baisse de régime sur le flux Identica depuis un mois ? Tout le monde est en vacances ?

Oui. 🙁

Enfin, plus maintenant si vous suivez ce lien 🙂

Cherchez-vous de nouveaux contributeurs ?

Toujours.

Qu’il s’agisse d’info à remonter, d’évènements auxquels participer, de produits susceptibles d’intégrer h:D, de traductions, vous êtes les bienvenus.

Pour finir, la traditionnelle question de clôture des entretiens : « Quelle est la question que je n’ai pas posée mais à laquelle vous auriez voulu répondre ? »

Celle-ci justement. 🙂

Blague à part : « Où en est le hardware Libre ? » peut-être.

Réponse : Ça bouge pas mal ces temps-ci, avec des initiatives telles que Ohanda ou encore le Open Hardware Summit de New-York en septembre. Ce sera peut-être l’occasion de voir émerger une définition commune, en cours sur Freedomdefined.




Quand le hacker se découvre parasite !

Genista - CC by-saPour peu qu’on ne le confonde pas avec le cracker et qu’il ne perde pas en route sa pureté originelle, la figure du hacker a bonne presse actuellement.

Tellement bonne presse que certains n’hésitent pas à en faire une sorte de nouvel héros des temps modernes.

Sauf si l’on rejette en bloc cette modernité.

Attention les yeux, l’article que nous vous proposons reproduit ci-dessous est une très virulente critique d’un livre souvent cité en référence sur ce blog: L’Éthique hacker de Pekka Himanen. Mais précisons d’emblée qu’il n’est pas nécessaire de l’avoir lu pour suivre le propos.

Il émane des courants anti-industriels qui se caractérisent par une critique radicale de toutes les technologies issues des révolutions industrielles de ces deux derniers siècles[1].

Dans ce cadre-là, le problème n’est pas de défendre les libertés menacées d’Internet, le problème c’est Internet lui-même. La posture du hacker est alors au mieux inutile et au pire complice voire idiot utile du système.

Ici notre hacker tombe bruyamment de son piédestal et ne s’en relève pas.

Il va de soi que nous ne partageons pas le point de vue de l’auteur. Mais il nous semble cependant intéressant d’offrir de temps en temps un espace à nos contradicteurs. Ne serait-ce que pour ne pas s’enfermer dans une sorte de discours « librement correct » redondant et ronronnant.

Les hackers et l’esprit du parasitisme

URL d’origine du document

Los Amigos de Ludd – août 2009 – Pièces et Main d’Oeuvre

Nous incluons dans cette livraison un commentaire de l’ouvrage L’Éthique hacker et l’esprit de l’ère de l’information, appelé à devenir la profession de foi d’une nouvelle génération de technoconvaincus partageant la certitude que les décennies à venir leur appartiennent. Son auteur, Pekka Himanen, est le nouvel hérétique de cette éthique du travail coopératif et passionné, à mille lieues des éthiques protestantes et catholiques fondées sur le travail esclave et la mortification rétribués dans l’Au-delà.

Notre époque, qui plus que tout autre récompense l’irresponsabilité, favorise l’apparition de doctrines ahurissantes concoctées dans les laboratoires insonorisés des universités et des entreprises d’un monde qui s’écroule de toutes parts. Des volumes considérables de matière grise sont mobilisés pour nous montrer les voies d’accès à la vie radieuse que nous sommes tous invités à embrasser si nous ne voulons pas rater le coche de l’émancipatrice modernité. C’est ainsi qu’il y a quelques années déjà, nous avions eu vent de l’existence de ces hackers qui aujourd’hui brandissent l’étendard de leur nouvelle éthique.

Disons d’emblée que le pastiche du ci-devant Himanen n’aurait pas attiré notre attention une seule seconde, n’était le relatif intérêt qu’il a suscité chez ceux qui appartiennent à ce que nous pourrions nommer pieusement les « milieux radicaux ». Ce qui fait problème ce n’est pas que le livre d’Himanen soit une compilation de banalités et d’envolées lyriques, mais qu’il ait été possible de rêver, ne serait-ce qu’un seul instant, que ce livre puisse être mis en perspective avec la pensée critique. D’où vient ce malentendu ?

Nous ne nous engagerons pas ici, une fois de plus, dans une critique de la société technicisée, une réalité qui, au bout du compte, fournit le seul argument tangible plaidant en faveur du fait que les thèses des hackers ont pu s’imposer dans certains milieux avec autant de force. Néanmoins, nous n’allons pas nous priver de mettre en évidence quelques-unes des incongruités qui nous ont sauté aux yeux à la lecture du livre d’Himanen.

Ce que Pekka Himanen a nommé de manière ambitieuse « éthique hacker » – le seul fait de pousser l’ambition jusqu’à s’auto-décerner une éthique est en soi quelque chose d’assez suspect –, n’est rien d’autre que la sauce idéologique grâce à laquelle les hackers souhaitent donner un certain prestige à leur vie de néocréateurs, de néosavants voire de néoleaders spirituels. Si jamais ces gens-là réussissent à créer un véritable mouvement de masse, et à y tenir leur place, ils seront parvenus une fois de plus à démontrer l’inusable élasticité du système actuel, où l’ambition technique collective n’entre pas nécessairement en conflit avec l’ambition économique privée, les deux s’accordant bien pour diffuser la propagande en faveur du progrès et de ses réseaux technologiques aux quatre coins de la planète. C’est un fait avéré que, dans les années 1980, 1990, se sont développées des technologies qui ont débordé du cadre traditionnel de leur appropriation capitaliste. Dans la société totale des réseaux planétaires, les technologies de l’information passent par-dessus le contrôle des entreprises privées, et l’impératif technique s’est à ce point emparé de la société qu’il requiert à présent la collaboration de tous et de chacun : pour être en mesure de maintenir le contrôle sur tout ce qui se sait, il faut bien que chacun soit informé un minimum de tout ce qui a trait à l’exercice du contrôle. C’est ainsi que la « société en réseau » est devenue un sujet d’orgueil démocratique pour les nouvelles masses, satisfaites de leur collaboration à l’informatisation des peuples et des nations. Littéralement, tout le monde participe, tout le monde y arrive, personne ne reste à la traîne. Les envahis sont les envahisseurs.

La société en réseau est l’exemple le plus évident de la façon dont la société occidentale parachève l’extension planétaire de son mode de vie. D’un côté, la guerre économique et la violence du marché, de l’autre, la propagande d’un monde interconnecté dont tout le monde peut faire usage au même titre. Et, au beau milieu, une mythologie futuriste fondée sur le jeu et le délire collectif qui font entrer en scène les Ulysse de la nouvelle odyssée informatique, ces hackers qui se présentent comme l’élite aventurière des générations futures.

Quand Himanen critique les éthiques chrétiennes et protestantes du travail, il pose les premières pierres de son analyse fragmentaire. Son intention est de présenter le travail du hacker comme une activité fondée sur la créativité et le jeu passionné (bien supérieure aux activés productives de survie ou aux liens sociaux typiques du travail). D’après lui, l’activité du hacker est un jeu, au sens noble du terme. Pour Himanen, le hacker s’est affranchi de tout ce qui relève de la survie, un chapitre vulgaire de sa vie qu’il doit traverser le plus rapidement possible. Ce présupposé admis, il va de soi que tout ce qui adviendra par la suite sera totalement gratuit, puisque, en somme, l’éthique hacker se doit de considérer comme naturellement constitué le monde matériel qui l’entoure. La vie du hacker commence à ce moment précis : il existe une société à l’état brut qui, pour des raisons qui restent mystérieuses, garantit la survie et le fonctionnement des échanges économiques, simples bagatelles auxquelles le hacker, essentiellement absorbé par les échanges symboliques et scientifiques, n’a aucune de ses précieuses minutes à consacrer.

Par ailleurs, le hacker mène son activité librement et inconditionnellement. Sorte de mélange entre le bohémien du XIXe siècle et le penseur oisif de l’Athènes classique, il a besoin de liberté d’action et de temps libre pour s’organiser à son aise.

Himanen écrit :

Un autre élément important dans la façon particulière des hackers d’aborder le travail est leur relation au temps. Linux, Internet et l’ordinateur personnel n’ont pas été conçus pendant les heures de bureau. Quand Torvalds a écrit ses premières versions de Linux, il travaillait tard dans la nuit et se levait en début d’après-midi pour poursuivre sa tâche. Parfois, il abandonnait son code pour jouer avec son ordinateur ou pour faire complètement autre chose. Ce rapport libre au temps est depuis toujours un élément caractéristique des hackers qui apprécient un rythme de vie à leur mesure (p. 37).

Une déclaration spécialement irritante, qui fait irrésistiblement penser à ce que disent les étudiants boursiers récemment débarqués sur les campus lorsqu’ils se targuent de prendre du bon temps tout en se gaussant de la vie bêtement routinière du monde des employés. De telles attitudes sont le propre d’individus chéris de la société, jouissant du privilège de rayonner dans tous les sens et considérant leurs concitoyens comme des bêtes curieuses condamnées à faire des allers et retours dans leur cage. Mais il y a plus. En digne représentant qu’il est de notre époque artificielle, Himanen va jusqu’à négliger les limites du monde naturel où, jusqu’à nouvel ordre, l’activité humaine doit s’inscrire, ne serait-ce que parce qu’elle reste tributaire d’une contrainte énergétique et pratique incontournable : la lumière du jour. Par où l’on voit que le travail des hackers est à ce point séparé du monde de la production, dont ils ne laissent pourtant pas de dépendre pour le moindre de leur geste, qu’ils ont oublié jusqu’à l’existence d’une nature avec ses rythmes à respecter, parce que c’est sur eux que se fonde l’activité des sociétés humaines. Ces vérités de toujours, croulant sous le fardeau de décennies de technicisation, finiront bien par éclater un jour, quand bien même il sera alors trop tard.

Par-delà sa défense et son illustration du mode de vie hacker en tant que style personnel caractérisé par le rejet des éthiques chrétiennes et protestantes, Himanen présente, dirons-nous, trois autres piliers du hackerisme : un modèle de connaissance, un modèle de communication et un modèle de société responsable.

En ce qui concerne le premier, Himanen voit d’un bon oeil la « société en réseau » ou « académie en réseau » en forme de gigantesque communauté scientifique accouchant de nouveaux paradigmes de la connaissance dans une ambiance coopérative et antihiérarchique, l’élève n’étant plus un simple récepteur des savoirs mais un sujet actif impliqué dans leur création. Au passage, Himanen commet l’erreur grossière d’attribuer à la technologie une qualité qui lui est absolument étrangère, celle d’avoir des effets bénéfiques sur la diffusion et le développement des connaissances, alors que l’inverse est notoire : l’augmentation des moyens technologiques s’est en réalité traduite par une chute abyssale du niveau des connaissances, mais aussi par un recul dans leur appropriation réelle et par l’apparition dans la société de pans entiers de gens devenus incapables d’acquérir par eux-mêmes un savoir autonome. La confiance placée dans le progrès technique a été une des causes d’effritement majeure de la confiance en soi et de l’autonomie intellectuelle, et la pensée de ceux qui pensent encore a perdu en vivacité et en capacité de se remettre en question (l’opuscule d’Himanen en est une preuve). On peut toujours parler, effectivement, de développement fantastique du savoir scientifique, de cohésion sans précédent entre les différentes sphères de la connaissance, mais aucun de ceux qui tiennent ce discours ne parlera de ce qu’il y a derrière – ou devant, c’est selon – toutes ces merveilles : l’appui du pouvoir industriel et financier et le profit qu’il en tire. Et tandis que la science se corrompt en se mettant au service de l’exploitation généralisée, tandis que les thèses universitaires, les articles et les communications scientifiques s’entassent dans les banques de données, il devient impossible de trouver au sein de cette masse gigantesque de savoirs et d’opinions la moindre parcelle d’indépendance intellectuelle. Cela, Himanen semble l’ignorer.

Selon lui :

II va sans dire que l’académie était très influente bien avant les hackers du monde informatique. Par exemple, depuis le XIXe siècle chaque technologie industrielle (électricité, téléphone, télévision, etc.) aurait été impensable sans le soutien des théories scientifiques (p. 8l)

Un exemple parfait des tours de passe-passe intellectuels dont notre époque regorge ! Comment ne pas voir que ce qu’Himanen appelle « théorie scientifique » ne s’était pas encore, à cette époque comme c’est le cas aujourd’hui, tout entière mise à la remorque des applications technologiques et industrielles qui lui imposaient leur rythme et leurs demandes ?

Himanen ajoute :

La dernière révolution industrielle a déjà marqué une transition vers une société qui dépend beaucoup des résultats scientifiques. Les hackers rappellent qu’à l’ère de l’information, c’est le modèle académique ouvert qui permet la création de ces résultats plus que les travaux scientifiques individuels.

Cela signifie tout simplement, que loin de se traduire par une montée en puissance du savoir indépendant, cette université ouverte a au contraire apporté dans son sillage la servitude aujourd’hui omniprésente sur tous les campus, dans tous les laboratoires, les bureaux, les colloques et revues scientifiques de la planète. L’« Académie en réseau » d’Himanen est une tour de Babel où tout le monde est tenu de parler la même langue, où tout le monde est d’accord avec tout le monde et où personne ne peut conquérir un espace qui lui soit propre – ce que nombre de chercheurs lucides seraient prêts à reconnaître si leurs voix trouvaient des occasions de se faire entendre au milieu du vacarme des autoroutes de l’information.

Dès l’instant où nous posons la question de la valeur d’usage pour la société du savoir produit sur le réseau, nous devons saisir à la racine le modèle du savoir hacker comme construction collective, et nous demander quelle place il peut bien occuper dans une société qui s’active en vue de son émancipation. Il ne suffit pas, loin de là, de libérer l’information si on ne livre pas simultanément à un examen radical le contenu et les fins de cette information ; l’utopie hacker pourrait bien être en train de faire miroiter un monde merveilleux d’échanges immatériels sur fond d’une société ravagée par l’exploitation et les catastrophes environnementales (ce qui est le cas).

Les arguments auxquels recourt Himanen pour défendre l’usage émancipateur et collectif du réseau touchent des sommets dans l’art de la tergiversation quand il aborde la question du modèle de communication dans une société ouverte. C’est là qu’Himanen ébauche en quelques lignes le synopsis du totalitarisme technologique du monde libre dans son irrésistible marche vers le progrès. Sa pensée peut être ainsi résumée :

  1. La société en réseau est une forme techniquement évoluée de la société ouverte et libérale née il y a plus de deux siècles. C’est dire que la société en réseau intègre les valeurs de défense des droits de l’individu et de ses libertés civiles, pour leur fournir des moyens toujours plus perfectionnés grâce auxquels elles puissent se répandre et se développer.
  2. La preuve la plus récente de l’accroissement des possibilités techniques du processus de civilisation est le rôle joué par les technologies de l’information lors du conflit yougoslave de 1999.

Voici ce qu’Himanen écrit à ce sujet :

Pendant les attaques aériennes de l’Otan destinées à mettre fin aux massacres (c’est nous qui soulignons), les médias traditionnels étaient pratiquement aux mains du gouvernement (p. 109).

À travers l’organisme Witness, qui dénonçait la violence et les agressions, la technologie a servi de relais pour révéler le massacre au grand jour et désobstruer les canaux de la vérité.

Vers la fin du conflit, l’organisation Witness a formé quatre Kosovars pour qu’ils collectent sur support numérique les preuves visuelles de violation des droits de l’homme. Le matériel était ensuite transmis hors du pays via Internet grâce à un ordinateur portable et un téléphone satellite. Ces éléments ont été remis au Tribunal pénal international (p. 99).

Derrière ces paroles on perçoit la silhouette des héros médaillés de la fin de l’histoire. Dans le monde libre où les hackers prennent leurs aises, la vérité est un facteur qui dépend de l’intervention sur les canaux d’information. Et la vérité suffit à elle seule à démasquer le mal. Pour Himanen, la technologie est le seul moyen objectif d’obtenir la transparence pour une société qui ne tolère plus les tyrans cruels du style Milosevic.

Mais pour pouvoir accepter tout cela, il faut au préalable avoir accepté comme bonnes toutes les valeurs de la société de marché planétaire, de ses stratégies de conquête et d’évacuation de zones habitées. Il faut avoir abandonné toute velléité de résistance aux mensonges des groupes tout-puissants qui gèrent la paix, l’ordre et la pauvreté en suivant les caprices de l’économie politique moderne. Il faut avoir déchargé les masses en Occident de toutes leurs responsabilités et compter sur leur acceptation passive d’un mode de vie destructeur. Croire dans ces conditions que la technologie peut être mise au service d’une fin bénéfique signifie qu’on prend pour argent comptant la farce humanitaire qui sert de vitrine aux systèmes en charge de la servitude contemporaine, et les mensonges de leurs leaders élus.

Au fond, cela n’a rien de surprenant venant de la doctrine hacker. Chaque fois qu’il met l’accent sur la confidentialité, sur l’information et la vie privée, Himanen nous donne une preuve de ses origines bourgeoises. Tout cela, ce sont des valeurs qui appartiennent à la société libérale, qui toutes virent le jour pour former le socle de l’économie d’entreprise en cours de formation.

La défense de la vie privée, qui obsède Himanen, est le cheval de bataille des hackers, qui sont cependant très attentifs à maintenir la séparation artificielle d’origine bourgeoise entre la sphère publique et la sphère privée. Les fanatiques de la démocratie formelle sont tout prêts à brandir l’anathème du goulag à la seconde même où la discussion s’aventure sur ce terrain. Comme on le sait, la construction de l’enceinte privée a été la pierre de touche de l’idéologie forgée par la bourgeoisie pour légitimer le nouveau pillage fondé sur l’individualisme et la concurrence effrénée. Ce qui était en jeu, c’était la fameuse liberté négative, socle du droit libéral, autrement dit la liberté de ne pas être dérangé dans ses propres affaires. Jamais maffia ne trouva meilleur moyen de protéger ses affaires, à un moment où elle s’était ostensiblement rendue maîtresse de la quasi-totalité des richesses. Les phraséologies parlementaire, journalistique, légaliste, civique, etc., ont servi aux couches socioprofessionnelles compromises avec cette maffia à rendre crédible la farce d’une société unie. La leçon n’a pas été perdue pour Himanen, qui, en bon progressiste qu’il est, transpose cette phraséologie à la défense des droits individuels et au droit à une information véridique.

Si la doctrine hacker et son combat contre l’ingérence de l’État et des entreprises dans la sphère privée ont pu être assimilés aux pratiques de contre-information si prisées des milieux gauchistes, c’est justement parce que ces derniers en sont graduellement venus à adopter une position purement réactive face au monde de l’information monopolisé par les grandes agences et les grands groupes d’intérêts. La leçon à tirer de tout cela est qu’il faut tenir ferme sur la critique unitaire de ce que produit le monde de la marchandise, seule manière d’éviter la fétichisation galopante des droits formels qui encadrent l’assignation permanente de l’individu dans le monde marchand[2].

Le discours d’Himanen sur la technologie et la guerre ne va pas sans l’acceptation d’un monde chosifié par les techniques et par l’économie politique. Dès l’instant où il sépare le monde de la production à la fois de ses conséquences sur les modes de vie et de l’idéologie technique qui réclame toujours plus de moyens pour renforcer son autarcie, il est normal qu’il fasse preuve de partialité dans son analyse des moyens techniques : voyant en eux des instruments qui peuvent servir à faire tomber les tyrans, il méconnaît qu’ils sont en fait la forme achevée sous laquelle chaque tyrannie économique d’aujourd’hui a besoin de se montrer – en construisant de toutes pièces la vie dépendante de la marchandise hypostasiée.

Pour finir, l’utopie technolibérale d’Himanen verse fatalement dans l’humanitarisme assistanciel. C’est ce que lui-même nomme sans vergogne « la préoccupation responsable ». Se référant à quelques hackers assez connus, il montre qu’ils sont tous au top niveau de l’engagement social :

Par exemple, Mitch Kapor soutient un programme global de protection de l’environnement et de la santé destiné à régler les problèmes sanitaires engendrés par les activités des entreprises. Sandy Lerner, qui a quitté Cisco Systems en compagnie de Léo Bosach avec 170 millions de dollars en actions, a utilisé cet argent pour créer une fondation consacrée à la lutte contre les mauvais traitements infligés aux animaux (p. 132).

Une philanthropie informatique qui mérite sûrement d’être vantée ! Les idées d’Himanen sur la communauté et la solidarité font bien voir quel bonimenteur il est :

Par exemple, je peux annoncer sur le Net les moments de la semaine où je peux donner un coup de main à une personne âgée pour ses tâches domestiques ; je peux annoncer que je mets ma maison à disposition des enfants pour qu’ils puissent venir y jouer après l’école ; je peux dire que je serais enchanté de promener un des chiens du voisinage le week-end. L’efficacité de ce modèle pourrait sans doute être renforcée en lui ajoutant la condition que la personne aidée s’engage à son tour à aider quelqu’un d’autre. Internet peut être utilisé comme un moyen d’organiser des ressources locales. Graduellement, d’autres apporteront leur contribution à la production de grandes idées sociales, et cela en engendrera de plus grandes encore. Il y aurait un effet d’autoalimentation, comme cela se passe avec le modèle hacker au niveau informatique (p. 87).

Ce « modèle social » est l’ébauche parfaite d’une société totalitaire peuplée de voisins aimables et de tondeuses à gazon, tous connectés à Internet pour s’échanger perpétuellement de menus services, pendant que les mégamachines militaires de leurs États, manipulées par les grands groupes industriels, se chargent du pillage de la planète et de ses habitants.

On entend souvent dire que les hackers ont introduit une nouvelle forme de communauté, où les savoirs et les outils sont partagés dans un esprit de coopération entièrement désintéressé.

De notre point de vue, les hackers sont les enfants d’un monde totalement réifié par la technologie et la marchandise, d’un monde qui a fermé toutes les issues aux manières traditionnelles de produire ses moyens de survie. Ce qu’on appelle le web est de ce point de vue la plus fabuleuse des mégamachines jamais rêvée, dans la mesure exacte où il se présente comme une structure intellectuelle superposée au vieux et difficile monde de la production matérielle – déjà si lointain aux yeux des générations actuelles. En outre, le réseau se nourrit de la contribution intelligente de millions d’individus à son perfectionnement, à la différence des anciennes mégamachines dont la conception était le domaine réservé des élites. Le réseau est le point d’aboutissement de deux cents ans de modernisation : c’est le phantasme hyperindustriel des catégories socioprofessionnelles totalement séparées de leurs moyens de production, urbanisées, consommatrices et se consacrant à la gestion de la culture aujourd’hui nécessaire au maintien de la domination. La sphère tout entière de l’économie de production et d’élimination des déchets est masquée par cette fantastique mégamachine qui semble flotter dans le vide et qui a toutes les apparences d’une excroissance intellectuelle et passionnelle à l’état pur.

La critique fugace qu’Himanen fait de la survie rend à elle seule manifeste le peu de consistance du mode de vie proposé par les hackers : l’esprit ludique, altruiste et de coopération est une guigne dont ne se fichent pourtant pas les minorités privilégiées de « l’ère de l’accès ». Au milieu de tout cela… Qui ou quoi assure le fonctionnement du système ?

La croissance de l’idéologie informationaliste va de pair avec le développement à toutva de la société capitaliste industrielle, dont la base matérielle est assurée par la production technicisée de marchandises, par la destruction des économies locales et par une intensification de la prolétarisation de populations entières et de leur environnement. Au bout du compte, l’idéologie informationaliste est le propre d’une caste privilégiée qui veut croire que les limites de la production pour la survie ont été surmontées, et tous les problèmes qu’elle posait avec, sans voir que le prix à payer a été un retour de la planète entière en deçà des limites de la survie. Une chose est sûre : le programme économique libéral, adossé au développement des marchés soutenus par les valeurs informatiques et par leur commercialisation, ne rencontrera pas d’obstacles insurmontables du côté des techniciens de la veine d’Himanen, qui rêvent d’un réseau humanitaire de services et de bonnes oeuvres.

Le combat mené de nos jours au sein du réseau informatique pour maintenir une « coopération volontaire » est emblématique de la résignation du plus grand nombre face à une société entièrement soumise aux ordres de la technologie capitaliste. Voilà pourquoi les entreprises n’ont plus qu’à laisser faire cette coopération collective spontanée et à en tirer tout le profit qu’elles peuvent, soit, comme elles le font déjà, en la capitalisant en partie, soit tout simplement en la laissant se développer, certaines qu’elles sont que chaque création technique finit tôt ou tard par contribuer à la croissance des besoins techniques du système. À l’intérieur du réseau, le seul progrès est l’accroissement de la dépendance envers la société en réseau, que seul un faible d’esprit pourrait identifier avec la totalité sociale et ses besoins.

Le cas du gourou du logiciel libre, Richard Stallman, en dit long sur le cercle vicieux dans lequel s’est enfermée l’économie en réseau (net economy), qui revendique pour le réseau une liberté antimonopolistique et anti-accapareurs au nom d’un monde où seule la marchandise a voix au chapitre, et où jamais la maintenance des supports techniques du système n’est remise en question[3]. Le libre accès aux codes sources, la possibilité d’utiliser et de modifier les programmes sans avoir à se soucier des droits d’auteur, la défense d’une conception libre et collective des logiciels, les échanges désintéressés de savoirs et d’outils, toutes ces émouvantes revendications reflètent le drame collectif d’une génération coincée entre son intelligence pragmatique et ses illusions technologiques, les seules qu’elle a reçues en guise de transmission effective.

L’obsession qu’ont les hackers de supprimer les droits d’auteurs et de propriété sur les programmes, les livres, les oeuvres d’art, etc. est typique de l’obsession productiviste de tous ceux qui sont disposés à cohabiter pour toujours avec l’inflation des informations médiatiques et des savoirs séparés. Les hackers ont peut-être trouvé très subversif d’attaquer la notion d’auteur, mais ils auraient mieux fait de s’interroger en priorité sur le sens et la valeur d’usage des créations d’auteurs, et sur leurs finalités sociales. On ne nous fera pas croire que les logiciels sont de simples intermédiaires entre l’intelligence collective et ses réalisations pratiques. Le software est devenu en lui-même un médium, qui se reproduit à l’infini sans que personne ne se pose plus la question de la nature et de la finalité du médium technique qu’il implique[4].

Étant donné qu’elle n’a cure ni des besoins sociaux et de leur nature exacte, ni de la question de la division du travail et du caractère totalitaire de la technologie en régime capitaliste[5], l’« éthique hacker » ne peut être qu’une éthique du nouvel esprit parasitaire qui s’accroche au monde pour profiter au maximum de l’instant présent, gaspiller toujours plus d’énergie, et bousiller un nombre toujours plus grand de populations et leurs territoires. Par sa méconnaissance totale, au niveau pratique et quotidien, des rudiments de la survie collective, le hacker se transforme en une sorte d’indolent hyperactif. Par leur méconnaissance des problèmes techniques et du pillage de tout ce qui fait vivre la planète, les hackers se révèlent à nous pour ce qu’ils sont : des fanatiques de l’artificialisation dont le projet n’ajoute qu’un maillon de plus à la chaîne des irresponsabilités qui pèse sur la société humaine de tout son poids destructeur.

Pour toutes ces raisons, l’assimilation fréquemment faite entre, d’une part, les luttes contre les droits d’auteur dans le monde du software, et, d’autre part, les luttes contre les brevets sur les semences et sur les organismes vivants en général, ne peut que résulter d’une confusion volontairement entretenue. Les premières cherchent à se mettre à l’abri sous le voile de dignité des secondes[6]. Dans le premier cas, nous avons affaire à une exigence qui se félicite de l’irréversibilité d’un monde technicisé avec lequel il convient même de collaborer, y compris de façon altruiste et désintéressée, tant que la survie dorée de ces collaborateurs – les hackers – peut être assurée par l’existence des structures techniques antisociales et par la circulation sans encombre des marchandises. Dans le second cas, nous avons affaire à un combat contre la technicisation forcée, les privilèges, le monde de la marchandise, la collaboration avec le pouvoir, et qui prône un retour à des schémas traditionnels d’exploitation de la nature dans un cadre collectif. Dans le premier cas, nous avons affaire à la communauté en réseau jaillie du terreau à jamais incritiqué de l’« abondance empoisonnée » de la société du capital ; dans le second cas, au projet d’une communauté dont tous les membres partagent la responsabilité d’une production à échelle humaine et qui se refuse à tirer des chèques en blanc sur l’avenir d’une technique dont les effets s’annoncent si dévastateurs que personne ne pourra en assumer le coût. Dans le premier cas, nous avons des gens hyperadaptés aux formes modernes de séparation ; dans le second des gens qui défendent avec obstination les ultimes vestiges d’un monde faisant place à des formes autonomes de production. Seule une passion immodérée pour la confusion peut conduire à mettre sur un même plan deux combats aussi radicalement opposés dans leurs motivations fondamentales[7].

Aucune éthique du travail libéré grâce aux machines ne peut déboucher sur un combat en faveur d’une activité humaine libérée des chaînes de la dévastation capitaliste. En croissant et en se multipliant allègrement dans l’atmosphère conditionnée de la société technicisée, les hackers ne peuvent que contribuer à la destruction de tout ce qui reste de réalité extérieure à cette société.

Extrait de : « Les amis de Ludd. Bulletin d’information anti-industriel », tome 2 (titre original : « Los amigos de Ludd. Boletín de información anti-industrial »), numéros cinq et six), publié en 2009 aux éditions La Lenteur (Paris), p. 61-76.

Notes

[1] Crédit photo : Genista (Creative Commons By-Sa)

[2] Milosz écrit très justement : « Ce que l’homme de l’Est dénomme “formalisme inerte de la bourgeoisie” est par ailleurs l’assurance pour un père de famille de retourner chez lui le soir pour dîner et de ne pas partir en voyage dans une région plus propice à accueillir les ours polaires que les êtres humains. » Mais l’objet de la critique est désormais le pouvoir totalitaire d’une modernisation qui est l’héritière aussi bien du socialisme scientifique que du capitalisme démocratique.

[3] Pour en apprendre davantage sur le point de vue réactionnaire de Stallman, on peut lire son détestable article « Qui surveille les surveillants ? » publié au début de l’année 2002 par le tabloïd aujourd’hui disparu Désobéissance globale.

[4] Voilà ce que peut donner une interview de Stallman à propos du Logiciel libre : « - Ce système ne risque-t-il pas selon vous de favoriser une croissance exponentielle des programmes informatiques ? C’est vrai ! C’est un effet collatéral d’importance négligeable comparée aux effets de la promotion de la liberté. »

[5] Le fait que les hackers et les gauchistes soient deux populations qui se recoupent en partie en dit long sur l’incapacité de ces derniers à analyser de manière rigoureuse la technologie.

[6] Cf. l’article de Stallman, « Biopirates ou biocorsaires ? » Archipiélago n°55, où il formule de nouveau cet amalgame pernicieux.

[7] Bien évidemment, il existe au sein des luttes contre les OGM et autres délices de l’industrie moderne des tendances qui profitent de l’occasion pour réaffirmer leur credo citoyenniste et réformiste, et mènent ces luttes à l’impasse à coups de petits calculs arrivistes. Mais cela n’entame pas les présupposés fondamentaux partagés par d’autres tendances, même s’ils sont affirmés de manière partielle.




Pourquoi il nous tient à cœur de ne pas confondre Hacker et Cracker

Gregor_y - CC by-saSi vous êtes un lecteur assidu du Framablog, vous ne découvrirez probablement pas grand-chose de nouveau dans l’article qui suit. Mais il n’est pas non plus dépourvu d’intérêt, loin s’en faut : il peut être une référence pour tous ceux qui ne connaissent pas bien la différence entre les « hackers » et les « crackers », et ils sont nombreux. On dit souvent, à raison, que cette confusion est de nature médiatique, mais malheureusement ce n’est que partiellement vrai. Avec l’influence que les médias ont pu avoir, il est devenu très courant d’entendre au détour d’une conversation que des « hackers ont piraté (ou que des pirates ont hacké !) tel système ». Et même dans les GUL ! C’est pour cela qu’il m’a paru important de revenir aux sources… Pourquoi hacker n’a rien à voir avec cracker ?

Il me semble d’autant plus dommage de confondre ces deux notions qu’à mon avis le « hacking » a un grand rôle à jouer dans notre société. On a souvent beaucoup de préjugés sur Marx, à cause de la simplification de ses écrits qui a nourri le marxisme (à tel point qu’on appelle les personnes qui étudient directement Marx, les marxiens !). Sans tomber dans le marxisme, le concept de fétichisme de la marchandise me semble particulièrement intéressant pour décrire la situation actuelle : pour faire fonctionner le système économique tel qu’il est, il faut que l’acheteur se réduise à une simple fonction de consommation, sans produire par lui-même, ou pour lui-même. Le fétichisme est à la fois une admiration et une soumission. Il faut acheter des produits de marque. Apple est à mon avis un super exemple : le simple fait de poser une pomme (même pas entière) sur un produit de qualité moyenne, double son prix, et entraîne une myriade de « fans ».

Derrière ce nom barbare du fétichisme de la marchandise, se cache un double phénomène : la sacralisation de la marchandise, engendrant l’aliénation de l’homme à cette dernière. Tout cela pour dire que les produits sont pris pour plus qu’ils ne sont réellement, que par exemple l’homme est prêt à sacrifier beaucoup pour acquérir un objet. Ainsi, le fétichisme de la marchandise permet, à mon sens, de rendre compte de la situation de l’économie actuelle. Une instance économique (le plus souvent les entreprises) produit un objet ou un service qui apparaît cher aux yeux des consommateurs, qui ne doivent l’utiliser que dans le sens pour lequel il a été créé. Encore une fois Apple, cas extrême, permet de rendre compte de la situation : tout ne repose que sur leur image de marque, de haut de gamme, alors que la réalité est terrifiante (Big Brother censure, qualité de l’électronique tout à fait moyenne, matériel et logiciels fermés et propriétaires jusqu’à l’os, bidouillabilité et respect des utilisateurs faibles voire nuls, etc). Là où je veux en venir est que le fétichisme de la marchandise permet de masquer les yeux du consommateur pour que celui-ci se contente d’utiliser servilement ce qu’on lui propose tout en étant satisfait.

Pour entrer plus dans le détail du concept, selon Marx si l’objet est sacralisé c’est parce que le rapport social de production, qui est extérieur au produit, est pris comme faisant partie intégrante de la marchandise. Concrètement, un produit (ou un service) est conçu conformément à des exigences sociales, mais on croit que la valeur sociale attribuée à l’objet vient de l’objet lui-même. On croit que le produit peut exister tout seul, en dehors de tout contexte de société. Par exemple, on peut être fier d’avoir le tout dernier joujou à la mode qui en jette plein les yeux. Dans ce cas, la reconnaissance sociale liée à la possession de l’objet est prise comme étant intégralement due à l’objet que l’on achète. La marchandise est alors élevée à un statut supérieur par une opération certes magique mais inconsciente. L’objet est donc sacralisé, l’aliénation en est ensuite la conséquence : l’objet qui semble posséder des pouvoirs « magiques » doit être protégé, conservé, etc. C’est la soumission qui va de pair avec toute forme de sacré. Et c’est exactement ce qu’essaient de cultiver les entreprises.

De plus, un effet de mode étant très éphémère, l’objet devient vite un fardeau, une vieillerie, car son « pouvoir » secret se tarit. Ce qui, à mon sens, explique la frénésie du schéma achat-consommation-rejet-poubelle de notre système économique, et de nos modes de vie. Le fétichisme de la marchandise vient de là : un rapport social occulté qui entraîne une sacralisation du produit : il faut se contenter pour être heureux d’acheter, de ne pas abîmer, de préserver le produit à l’identique (pour essayer de garder ses vertus magiques que l’on a pu avoir l’impression de palper), de ne pas bidouiller, ni en faire une utilisation trop originale.

Quel est le rapport en fin de compte avec le hacking ? C’est une solution ! Je n’ai fait le rapprochement que très récemment dans une interview de la radio des RMLL de John Lejeune, un animateur du projet Hackable Devices, qui disait que « Tout ce qui est do-it-yourself, bidouille, réappropriation des connaissances, etc, est en train de revenir. L’intérêt est aussi de détourner des fonctions, savoir comment ça marche, comprendre, et désacraliser les objets ». Et effectivement, manipuler, bidouiller, faire par soi-même permet de démystifier le produit, de ne plus être dans une attitude de simple consommation, de ne pas se contenter de vivre en lecture seule[1]. On voit que ce n’est pas compliqué de créer, qu’à l’intérieur de la boîte noire du dernier joujou à la mode, il n’y a finalement rien d’extraordinaire, ni de magique. Le rapport à la marchandise s’inverse : au lieu de se soumettre à elle, on la maîtrise, la contrôle et l’adapte à ses besoins. Confondre « Hacking » et « Cracking » est donc d’autant plus dommageable que les deux notions recouvrent des modes de vie et des fonctionnements différents. Égaliser les deux notions, c’est faire réprimer le vrai « Hacking » par la société et donc en un sens se voiler la face sur des problèmes existants. Cet article me parait donc un début de solution !

Hacker vaillant, rien d’impossible 😉

Lettre ouverte aux médias sur le mauvais usage du terme « hacker »

Open letter to the media about the misuse of the term "hacker"

Matija Šuklje – 2 août 2010 – Hook’s Humble
(Traduction Framalang : Marting, Siltaar, Loque Humaine et Barbidule)

Ces derniers jours et semaines, on a beaucoup parlé dans les médias slovènes de trois Slovènes qui auraient collaboré au botnet Mariposa. Si vous ne savez pas de quoi il s’agit, vous pouvez lire ce communiqué de presse du FBI. Les médias n’ont cessé d’appeller ces présumés cybercriminels des « hackers ». Comme c’est un abus de langage et que nous sommes nombreux, au sein du groupe Slovène de la Free Software Foundation Europe, à nous définir par ce terme de « hackers », nous avons estimé que quelque chose devait être fait. Nous avons donc écrit et envoyé une lettre ouverte aux médias pour leur expliquer la différence entre « hacker » et « cracker » et les inviter aimablement à employer ces mots correctement à l’avenir. Cette action a été soutenue par plusieurs autres groupes et organismes. La suite correspond au texte entier de la lettre ouverte et à sa traduction.

Madame, Monsieur,

Ces dernières semaines, au sujet de l’action du FBI contre un cybercrime ayant abouti à l’arrestation d’un suspect en Slovénie, le mot « hacker » a été utilisé à plusieurs reprises dans les médias dans un contexte et dans un sens erronés. Ce terme ayant un sens différent pour les experts et pour le public profane, nous avons trouvé opportun de vous le signaler par cette lettre ouverte.

« Hacker » vient du verbe « to hack », « bidouiller ». Cette expression fut forgée au MIT (Massachusetts Institute of Technology) dans les années 50, et signifie résoudre un problème technique d’une manière originale. Dans le jargon de l’informatique, elle est encore utilisée pour désigner des modifications inventives ou originales d’un programme ou d’un système, basées sur une compréhension profonde et dans un but qui n’était pas celui prévu initalement.

Beaucoup d’autorités dans le domaine de l’informatique et de la sécurité entendent le terme « hacking » comme un état d’esprit, la capacité à penser hors des frontières, des façons de faire et des méthodes établies, en essayant de surmonter ces obstacles. Les exemples sont nombreux de « hackers » mettant leurs compétences et leur créativité au service de causes nobles et de l’intérêt général, en faisant en sorte que tout le monde puisse utiliser ou modifier leur programme. Des exemples de tels logiciels libres sont : GNU/Linux, Mozilla Firefox, Mozilla Thunderbird, Google Chromium, OpenOffice.org, SpamAssassin, GIMP, Scribus etc.

Ce furent les médias et l’industrie du film qui utilisèrent ensuite (à tort) le mot « hacker » pour désigner les cybercriminels, ce qui provoqua évidemment une certaine confusion. Ce désordre est encore alimenté par l’évolution de la terminologie, et par les traductions dans la langue slovène.

Pour désigner une personne qui s’introduit dans des systèmes informatiques avec une intention criminelle, il est plus approprié d’utiliser le terme « cracker ». Ce terme désigne les personnes qui contournent des systèmes de sécurité sans autorisation et/ou qui utilisent les TIC (c’est-à-dire habituellement des ordinateurs, des téléphones ou des réseaux) pour s’introduire dans des systèmes et se livrer à des activités illégales ou criminelles — vandalisme, fraudes aux cartes de crédit, usurpation d’identité, piratage, et autres types d’activités illégales.


Ainsi, le dictionnaire slovène d’informatique fait bien la distinction entre le terme « hacker », entendu comme « un passionné d’informatique orienté sur la technique » et le terme « cracker » « qui s’introduit dans les systèmes informatiques avec l’intention d’utiliser des données ou des programmes sans autorisation ».

C’est pourquoi il convient d’utiliser le terme « crackers » pour désigner ces personnes suspectées de crimes informatiques. Au cours des dernières décennies, de nombreuses avancées technologiques furent le fruit du phénomène « hacker » — les ordinateurs personnels, l’Internet, le logiciel libre — il serait donc abusif d’assimiler hackers et criminels. Cela équivaudrait à qualifier tous les pharmaciens d’empoisonneurs.

Nous comprenons que la confusion actuelle existe depuis assez longtemps et c’est d’ailleurs pour cela que nous pensons qu’il est largement temps de clarifier ce point ensemble. Aussi nous vous demandons, s’il vous plaît, de bien vouloir à l’avenir utiliser le terme approprié.

Bien cordialement,

Matija Šuklje : coordinateur du groupe slovène de la FSFE[2]

Co-signataires : Andrej Kositer (président du COKS[3]), Simon Delakorda, (directeur du INePA[4]), Andrej Vernekar (président du LUGOS[5]), Klemen Robnik (de Kiberpipa/Cyberpipe[6]) et Ljudmila[7].

Notes

[1] Crédit photo : Gregor_y (Creative Commons By-Sa)

[2] Le groupe slovène de l’association FSFE est un groupe supportant la « Free Software Foundation Europe » ainsi que le logiciel libre et open-source en général, organisé en tant que mouvement citoyen. Nous défendons le logiciel libre, les standards et les formats ouverts.

[3] Le Centre Open Source Slovène (COKS – Center odprte kode Slovenije) soutient au niveau national en Slovénie, le développement l’utilisation et la connaissance des technologies open-source ainsi que des systèmes d’exploitation libres. Nous aidons et soutenons les utilisateurs de ces systèmes d’exploitation dans le secteur public et privé, et coopérons avec les instances européennes dans le domaine de l’open-source et des politiques de gouvernance en informatique.

[4] L’Institut d’Apport en Électronique INePA (Inštitut za elektronsko participacijo) est une organisation non gouvernementale à but non-lucratif dans le domaine de l’e-democratie. L’INePA effectue aussi bien des projets applicatifs et de développement que des activités juridiques et en lien avec les ONG, les institutionsn et les individus qui supportent le consolidation de la démocratie et de la participation politique par l’usage des TIC. L’institut est membre du Réseau Pan-Européen d’eParticipation, et du Réseau de Citoyens d’Europe Centrale et de l’Est.

[5] LUGOS (Linux user group of Slovenia) est une association d’utilisateurs du système d’exploitation libre et open-source GNU/Linux. Parmi ses activités, elle propose entre autre un support aux utilisateurs et traduit des logiciels libres. Elle s’occupe aussi du réseau ouvert sans fil de Ljubljana (wlan-lj) et des lectures hebdomadaires de « Pipe’s Open Terms » (en coopération avec Cyberpipe).

[6] Kiberpipa/Cyberpipe est un collectif de défense de l’open-source et des libertés numériques. Dans le centre de Ljublljana, il crée une culture numérique, et informe experts et grand public par le biais de présentations, de lectures et d’ateliers.

[7] Ljudmila Le laboratoire de Ljubljana pour un média et une culture numérique (1994) est le premier laboratoire à but non-lucratif en Slovénie qui supporte la recherche inventive et créative, au travers de projets de travail autour de l’Internet, de la vidéo numérique, de l’art électronique, de la radio numérique, de la communication, du développement du logiciel open-source et connecte tout ceci dans une approche interdisciplinaire. Il promeut aussi aussi bien l’éducation en groupes autonomes qu’en ateliers et il est le fondateur du réseau de centres multimédia « M3C » en Slovénie.




De l’hacktivisme au web 2.0 – De la révolution à sa dissolution ?

Daniel Zanini H. - CC byLes mouvements alternatifs d’émancipation portés par le numérique, dont le logiciel libre fait partie, ont été récupérés et domestiqués par le système et sa force marketing sous la bannière et le vocable du « web 2.0 ».

Un web 2.0 qui présente de plus l’avantage de favoriser l’institution d’une sorte de totalitarisme global décentralisé avec notre complicité et toutes les traces personnelles, permanentes et continues, que nous laissons, le plus souvent volontairement, dans les nuages d’Internet.

Avec l’avènement du web 2.0, non seulement vous voyez s’éloigner le rêve d’une autre société mais vous renforcez le contrôle et la surveillance de l’actuelle ! Difficile de faire pire en quelque sorte…

Telle n’est pas mon opinion mais mon propre (et donc faillible) résumé d’un article parcouru récemment sur Indymedia dont le titre exact est “Become the media!” : de l’hacktivisme au web 2.0.

Attention, c’est dense, politisé et plein de références à des auteurs qui vous seront peut-être peu familiers si vous ne baignez pas dans une certaine culture intellectuelle « de gauche » (cf Félix Guattari, Jello Biafra, Walter Benjamin, Jean Baudrillard, Gilles Deleuze, Michel de Certeau, Michel Maffesoli).

Nous en avons reproduit la fin ci-dessous pour vous donner (ou non) l’envie de le parcourir dans son intégralité[1].

Je ne vous cache pas qu’il m’intéresse d’avoir vos réactions dans les commentaires. En espérant que les uns et les autres sauront s’écouter et échanger en toute sérénité sur un sujet, je le reconnais bien volontiers, un peu glissant. Un petit débat courtois et non un gros troll poilu pour le dire autrement 😉

Pour ce qui me concerne, je ne partage pas la radicalité et le pessimisme du propos et j’ai justement l’impression que les actions que nous menons participent modestement à échapper à ce piège. Mais il est vrai que lorsque le « logiciel libre » devient « open source », il prend le risque de perdre en route tout ce qui fait sa substantifique moelle.

“Become the media!” : de l’hacktivisme au web 2.0 (extraits)

URL d’origine du document

Dr No – 26 juillet 2010 – Indymedia Nantes

(…)

Quoiqu’il en soit, ce dont il s’agit là encore finalement, avec cette « réappropriation », ce « devenir-media » de la masse et cette « démocratisation » des dispositifs d’informations et de communication, c’est du déploiement toujours plus important d’un macro-système technique, d’un maillage global comme dispositif de socialisation forcée par dressage à la discipline inconsciente d’un code, c’est-à-dire – à l’instar du système électoral ou de la consommation – d’imposition de règles du jeu (ici de la communication) et d’intériorisation de ces règles comme subtil mode de mobilisation et de contrôle social. Indépendamment des contenus qui n’en sont que l’alibi, le médium – le code, le modèle, la forme, le canal, le dispositif, la technique – est le message, il influe directement sur nos modes de perception sensibles, modifie nos rapports à l’espace et au temps et par conséquent nos modes d’être-au-monde. En l’occurrence, « ce qui est médiatisé, ce n’est pas ce qui passe par la presse, la TV, la radio : c’est ce qui est ressaisi par la forme/signe, articulé en modèles, régi par le code. » La réappropriation du code ne jouant donc là au final que comme « reproduction élargie du système » sous couvert de nouvelles modalités. C’est pourquoi il ne faut jamais sous-estimer la capacité de ce système à intégrer les innovations (même et peut-être surtout si elles se veulent « révolutionnaires ») a fortiori si celui-ci fonctionne sur les principes d’interaction, de réversibilité, de participation et de feed-back comme c’est d’ailleurs le cas aujourd’hui beaucoup plus qu’hier.

« l’éthique hacker », l’utopie cyberpunk et les expérimentations cyberculturelles, les trouvailles de « l’hacktivisme » électronique et de « l’Internet militant », du mouvement des logiciels libres, l’Open Source, l’Open Publishing, le P2P, le Wi-Fi, les média-tactiques alternatives, collaboratives et communautaires elles-mêmes, c’est-à-dire en somme toutes ces « pratiques moléculaires alternatives » que Félix Guattari appelaient de ses vœux pour renverser le pouvoir grandissant de l’ingénierie logicielle et les nouvelles modalités de la « société de contrôle » ont pour la plupart, dans ce qu’elles avaient d’original et novateur, été absorbées et recyclées par celle-ci et les industriels pour donner naissance à ce que l’on peut appeler les nouveaux « agencements post-médiatiques » du web 2.0.

C’est-à-dire toutes ces nouvelles applications de l’Internet « participatif » et « collaboratif » basé sur le principe du « contenu généré par les utilisateurs », ce qui précisément, on l’aura remarqué, était bien l’idée de « l’open publishing » (publication libre) proposé par le réseau international des sites Indymedia dans l’esprit du partage horizontal de l’information, de la participation et de la collaboration en vue de favoriser l’auto-organisation des groupes et des individus constitués en « machines de guerre » contre l’axiomatique mondiale exprimée par les Etats.

Un Web 2.0 dit « participatif » et « collaboratif » donc, où effectivement, convergence numérique aidant, la masse devient son propre média (MySpace, Facebook, YouTube, Twitter, Wikis et autres blogs), engendrant à leur tour de nouveaux usages qui inspirent également de nouveaux produits, services et dispositifs reconfigurant de fond en comble notre rapport au monde et nos relations sociales, tout en développant de nouveaux marchés ainsi que de nouveaux « business models » (management 2.0, marketing 2.0, « gratuité », « co-création de valeur », etc.) qui incarnent des changements de paradigmes économiques par où se joue la mutation du capitalisme. Car en effet, force est de constater que les principes du « participatif », du « collaboratif », de la « coopération » et du « partage » sont aujourd’hui devenus les principaux éléments d’un nouvel esprit du capitalisme de l’ère 2.0 fonctionnant par « boucles de récupération » et recyclage écosystémique des singularités comme moteur et dynamique de l’innovation (technologique, économique, culturelle, sociale, etc.). C’est en quelque sorte ce qui se présente plus communément aujourd’hui sous l’appellation d’ « innovation ascendante » qui consiste justement pour les entreprises et/ou les institutions à observer, et même à favoriser, les pratiques de réappropriation, investissement, exploration, détournement, expérimentation par les usagers/consommateurs des produits, services et technologies dans le but de réintégrer les éventuelles micro-inventions et les « usages innovants » dans leur propre processus de création et développement industriel, commercial, technocratique, etc.

C’est une dynamique qui s’appuie sur la compréhension des comportements que permet en l’occurrence la « sociologie des usages » et notamment les travaux de Michel de Certeau sur ce qui constitue en quelque sorte les « arts de faire avec » . Recherche qui se voulait un travail de compréhension et en premier lieu de mise en valeur des arts de vivre la société de consommation, par élaboration de « lignes de fuites » (Deleuze et Guattari) pourrait-on dire, c’est-à-dire plus particulièrement des ruses subtiles, des tactiques de résistance, de contournements, détournement, réappropriation, braconnage, dissimulation, en somme toute la multitude de pratiques inventives et créatives qui se disséminent dans la banalité du quotidien des usagers/consommateurs et que la rationalité occidentale, selon les mots de l’auteur, aurait eu trop tendance à occulter. Et on pourrait voir dans ce travail la saisie de l’essence même de la notion anglo-saxonne de « hacking », de son esprit ou de son éthique élargie à l’ensemble de la société. Quoiqu’il en soit, on le voit bien, ce dont il s’agit avec « l’innovation ascendante » mise en œuvre dans le nouveau paradigme économique des entreprises les plus à l’avant-garde du capitalisme c’est de capter/capturer la puissance créatrice de la socialité de base, l’énergie et le vitalisme qui émergent de ce que Michel Maffesoli appelle la « centralité souterraine ». Dans le même ordre d’idée se développe aujourd’hui dans les milieux du marketing et du management, par le biais des différentes plateformes multimédias de la société en réseaux, le « crowdsourcing » (approvisionnement par la foule) qui consiste pour une entreprise là encore à faire « participer » et « collaborer » directement la foule des internautes comme usagers/consommateurs à la recherche et au développement de nouveaux produits et services, à apporter des améliorations, etc..

Enfin, toutes choses mettant en œuvre un processus communicationnel global s’appuyant sur des dispositifs de « feed-back » et des mécanismes circulaires tout à fait caractéristiques des boucles causales rétroactives qui furent à la base de la modélisation des systèmes cybernétiques qui simulent les lois de la nature et dont la finalité, rappelons-le, est le Contrôle par auto-régulation comme mode de management et de gouvernance.

Des systèmes de contrôle et de gouvernance de l’ère des machines de « troisième espèce » qui se déploient sur toute l’étendue de la vie quotidienne par le biais de la globalisation d’un méga-réseau engagé dans un processus matriciel. Une « matrice communicationnelle », un maillage systémique à vocation ubiquitaire qui tend par ailleurs à rendre obsolètes les modèles panoptiques de surveillance hyper-centralisés et transcendants de type orwellien qu’incarne la fameuse figure de « Big Brother ». Car en effet, ce à quoi on a de plus en plus nettement affaire aujourd’hui c’est à un processus de capillarisation du Contrôle en quelque sorte et qui tend par là à devenir totalement immanent.

Comme le remarquait déjà pertinemment Jean Baudrillard au début des années 70 « même à long terme, l’impossibilité des mégasystèmes policiers signifie simplement que les systèmes actuels intègrent en eux-mêmes, par le feed-back et l’autorégulation, ces métasystèmes de contrôle désormais inutiles. Ils savent introduire ce qui les nie comme variables supplémentaires. (..) Ils ne cessent donc pas d’être totalitaires : ils réalisent en quelque sorte l’idéal de ce que l’on peut appeler un totalitarisme décentralisé. » Par ailleurs, dans son texte annonçant l’avènement d’une "subjectivité post-médiatique" Félix Guattari rappelait que toutes les anciennes formations de pouvoir et leurs façon de modéliser le monde avaient été déterritorialisées. C’est ainsi, disait-il, que « la monnaie, l’identité, le contrôle social passent sous l’égide de la carte à puce. » Car en effet, ce qui se joue aujourd’hui avec tout ce maillage systémique planétaire, ce déploiement du méga-réseau matriciel à vocation ubiquitaire, c’est un processus de globalisation des « sociétés de Contrôle » , fluides, ouvertes, modulaires, multipolaires et à géométrie variable comme installation d’un nouveau régime de domination qui remplacent peu à peu les « sociétés disciplinaires » (Foucault) avec la crise généralisée des milieux d’enfermement en système clos (familles, écoles, armée, usines, prisons, hôpitaux, etc.) ainsi que l’avait bien vu à la même époque Gilles Deleuze, et où, entre autres choses, les individus deviennent peu à peu des entités « dividuelles » encodées comme multiplicité de données dans un macro-système d’information. « Ce sont les sociétés de contrôle qui sont en train de remplacer les sociétés disciplinaires. (..) On ne se trouve plus devant le couple masse-individu. Les individus sont devenus des « dividuels », et les masses, des échantillons, des données, des marchés ou des « banques ». (..) les sociétés de contrôle opèrent par machines de troisième espèce, machines informatiques et ordinateurs (..). Ce n’est pas une évolution technologique sans être plus profondément une mutation du capitalisme. »

Mutation post-industrielle du capitalisme de plus en plus flexible, flottant, immatériel, sémiotique et cognitif, où le « service de vente » devient le centre ou l’âme de « l’entreprise » qui a remplacé « l’usine » de production désormais démantelée, automatisée, externalisée et assez souvent reléguée en périphérie du tiers-monde à l’instar des grandes enseignes multinationales qui se concentrent sur les logiques de Communication et le développement médiatique, si ce n’est psycho-technique, de leur « image de marque ». « On nous apprend que les entreprises ont une âme, ce qui est bien la nouvelle la plus terrifiante du monde. Le marketing est maintenant l’instrument du contrôle social, et forme la race impudente de nos maîtres » affirmera ainsi sans détours Gilles Deleuze. De même, « il n’y a pas besoin de science-fiction pour concevoir un mécanisme de contrôle qui donne à chaque instant la position d’un élément en milieu ouvert, animal dans une réserve, homme dans une entreprise (collier électronique). Félix Guattari imaginait une ville où chacun pouvait quitter son appartement, sa rue, son quartier, grâce à sa carte électronique (dividuelle) qui faisait lever telle ou telle barrière ; mais aussi bien la carte pouvait être recrachée tel jour, ou entre telles heures ; ce qui compte n’est pas la barrière, mais l’ordinateur qui repère la position de chacun, licite ou illicite, et opère une modulation universelle. »

Vision qui prend d’autant plus d’importance aujourd’hui avec l’informatisation généralisée de la société, l’injonction à la mobilité, l’hyperconnectivité et les projets de dissémination des technologies numériques et autres puces communicantes (informatique ubiquitaire/ubimedia) dans tout l’environnement physique de nos métropoles postmodernes où peut désormais s’opérer de façon massive, par la grâce de l’ingénierie logicielle, la traçabilité, la géolocalisation, le fichage et le profilage des « dividus » dispersés dans les flux et les réseaux, dans et par lesquels se dispensent désormais leur être-au-monde fantomatique sous « le règne de la Technique planétaire »

Notes

[1] Crédit photo : Daniel Zanini H. (Creative Commons)




Combien de futurs hackers Apple est-il en train de tuer ?

Mark PilgrimLe succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller.

Après Cory Doctorow, voici le vibrant témoignage du vieux développeur Mark Pilgrim qui, paradoxe, est devenu ce qu’il est grâce aux anciens ordinateurs d’Apple (cf photo ci-contre[1] en plein apprentissage).

Ces ordinateurs étaient ouverts et c’est parce qu’on pouvait les bidouiller que Mark a pu trouver sa vocation et faire de sa passion son métier.

Ce ne serait plus le cas aujourd’hui. Et de se demander alors combien de Mozart de l’informatique est-on actuellement en train de virtuellement assassiner…

L’informatique est une science jeune mais qui commence à avoir ses anciens combattants dont certains cèdent à la tentation du « c’était mieux avant ». Le problème c’est qu’ici c’était effectivement mieux avant !

Ce serait déprimant si le logiciel et le hardware libres n’existaient pas. Mais encore faudrait-il qu’ils rencontrent massivement la jeune génération. Et malheur à nous si le rendez-vous est manqué !

Le crépuscule du bidouilleur

Tinkerer’s Sunset

Mark Pilgrim – 29 janvier 2010 – DiveIntoMark
(Traduction Framalang : Loque humaine)

Quand DVD Jon fut arrêté après avoir cassé l’algorithme de chiffrement CSS, il a été inculpé « d’intrusion d’ordinateur non-autorisée ». Cela mena alors ses avocats à poser la question suivante : « sur quel ordinateur s’est-il introduit ? ». Réponse du procureur : « le sien » !

Si cette introduction ne vous a pas fait bondir mieux vaut arrêter dès maintenant la lecture de cet article.

Lorsque j’étais plus jeune, « l’intrusion » était quelque chose que vous pouviez uniquement perpétrer sur les ordinateurs des autres. Mais mettons ça de côté, nous y reviendrons plus tard.

Mon père était professeur d’université la plus grande partie de sa vie d’adulte. Une année, il prit un congé sabbatique pour écrire un livre. Il avait suffisamment économisé pour s’acheter un ordinateur et une chose super récente appelé logiciel de traitement de texte. Ainsi il écrivit, il édita, et il écrivit encore. C’était évidemment tellement mieux que de travailler sur une machine à écrire qu’il ne s’est jamais posé la question de savoir si c’était de l’argent bien dépensé ou non.

Il se trouve que sur cet ordinateur, le langage de programmation BASIC était pré-installé. Vous n’aviez même pas besoin de booter le système d’exploitation à partir d’un disque. Vous allumiez l’ordinateur, appuyiez sur Ctrl-Reset, et vous aviez une invite de commande. Et sur cette invite de commande, vous pouviez taper un programme tout entier, puis vous tapiez EXECUTE, et, bordel, ça s’exécutait.

J’avais 10 ans. C’était il y a 27 ans, mais je me souviens encore de ce que j’ai ressenti quand j’ai réalisé que vous pouviez — que je pouvais — faire faire n’importe quoi à cet ordinateur en tapant les bons mots dans le bon ordre, en lui disant EXECUTE, et que, bordel, ça s’exécutait.

Cet ordinateur était un Apple IIe.

À l’âge de 12 ans, j’écrivais des programmes BASIC si complexes que l’ordinateur n’avait plus assez de mémoire pour les contenir. À 13 ans, j’écrivais des programmes en Pascal. À 14 ans j’écrivais des programmes en assembleur. À 17 ans, je participais à l’épreuve de Programmation de l’Olympiade Nationale (et la remportais). À 22 ans, j’étais employé comme programmeur.

Aujourd’hui, je suis un programmeur, un rédacteur technique, et un hacker au sens de Hackers and Painters. Mais vous ne devenez pas hacker en programmant ; vous devenez hacker en bidouillant. C’est le bricolage qui donne ce sens de l’émerveillement.

Vous devez bondir hors du système, abattre les barrières de sécurité, enlever une à une les couches posées par l’ordinateur pour faciliter la vie des gens qui ne veulent pas savoir comment ça marche. Il s’agit d’utiliser l’éditeur de secteur Copy+ pour apprendre comment le disque du système d’exploitation démarre, puis de le modifier de manière à ce que l’ordinateur fasse du bruit à chaque fois qu’il lit un secteur sur le disque. Ou alors d’afficher une page de garde au démarrage avant qu’il liste le catalogue du disque et mène à l’invite de commande. Ou de copier une myriade de merveilleuses commandes du tableau Peeks & Pokes du magazine Beagle Bros. et d’essayer de comprendre ce que je venais de faire. Juste parce que ça me bottait. Juste parce que c’était fun. Parce que ça effrayait mes parents. Parce que je devais absolument savoir comment tout ceci marchait.

Après, il y a eu un Apple IIgs. Et encore après, un Mac IIci. MacsBug. ResEdit. Norton Disk Editor. Arrêtez-moi si ça vous rappelle quelque chose.

Apple a fait les machines qui ont fait qui je suis. Je suis devenu qui je suis en bidouillant.

Le titre de ce billet est tiré de « On the iPad » d’Alex Payne, que je vais citer maintenant dans ses grandes largeurs :

L’iPad est un objet attractif, fort bien pensé et conçu, mais profondément cynique. C’est une machine de consommation digitale. Or, comme Tim Bray et Peter Kirn l’ont fait remarquer, c’est un appareil qui ne favorise pas la créativité…

Le tragique avec l’iPad est qu’il semble offrir un meilleur modèle d’informatique pour beaucoup de personnes — peut-être la majorité des gens. Envolés les métaphores et concepts déroutants de ces trente dernières années d’informatique. Envolé la possibilité de tripatouiller et modifier sans but particulier. L’iPad est simple, va droit au but, ne demande pas d’entretien…

La chose qui me préoccupe le plus avec l’iPad est la suivante : si j’avais eu un iPad plutôt qu’un vrai ordinateur lorsque j’étais petit, je ne serais jamais devenu un programmeur aujourd’hui. Je n’aurais jamais eu la possibilité d’exécuter n’importe quel programme stupide, potentiellement dangereux, mais hautement éducatif que j’aurais pu télécharger ou écrire. Je n’aurais pas été capable de titiller ResEdit et de supprimer le son du démarrage du Mac de façon à ce que je puisse bricoler sur l’ordinateur à toute heure sans réveiller mes parents.

Maintenant, je suis conscient que vous allez pouvoir développer vos propres programmes pour l’iPad, comme vous pouvez développer pour l’iPhone aujourd’hui. Tout le monde peut développer ! Tout ce dont vous avez besoin, c’est d’un Mac, XCode, un « simulateur » d’iPhone, et de 99 dollars pour un certificat de développeur à durée limitée. Le « certificat de développeur » est en vrai une clé cryptographique vous permettant (temporairement) d’accèder (partiellement) à… votre propre ordinateur. Et c’est très bien — tout du moins exploitable — pour les développeurs d’aujourd’hui, parce qu’ils savent qu’ils sont développeurs. Mais les développeurs de demain ne le savent pas encore. Et sans cette possibilité de bidouiller, certains ne le seront jamais.

(À y réfléchir, j’avais tort et Fredrik avait raison, car il semblerait que les ordinateurs sous Chrome OS donneront bien la possibilité aux développeurs d’exécuter leur propre code en local. Je ne connais pas les détails de ce à quoi cela va ressembler, si ça sera un bouton, un interrupteur physique ou autre chose. Mais ça sera là, une plateforme officielle prenant en compte les développeurs d’aujourd’hui et, plus important, les développeurs de demain.)

Et, je sais, je sais, vous pouvez « jailbreaker » votre iPhone, pour (re)gagner l’accès administrateur, et exécuter n’importe quoi qui, bordel, puisse s’exécuter. Et je n’ai aucun doute sur le fait que quelqu’un trouvera comment « jailbreaker » l’iPad aussi. Mais je ne veux pas vivre dans un monde où il faut forcer l’entrée de son propre ordinateur avant de pouvoir bidouiller. Et je ne veux certainement pas vivre dans un monde où bidouiller son ordinateur est illégal. (Au passage, DVD Jon a été acquitté. Le procureur a fait appel et il a été acquitté à nouveau. Mais qui a besoin de la loi quand vous avez la cryptographie à clé publique de votre côté ?)

Il était une fois des machines, fabriquées par Apple, qui ont fait de moi ce que je suis.

Je suis devenu ce que je suis en bidouillant. Maintenant, il semble qu’ils fassent tout ce qui est en leur pouvoir pour empêcher mes enfants de trouver ce sens de l’émerveillement. Apple a déclaré la guerre aux bidouilleurs. À chaque mise à jour de logiciels, la génération « jailbreakée » précédente cesse de fonctionner, et les gens doivent trouver de nouvelles façons pour entrer de force dans leurs propres ordinateurs. Il n’y aura même pas de MacsBug pour l’iPad. Il n’y aura pas de ResEdit, ou un éditeur de secteur Copy ][+, ou un tableau Peeks & Pokes pour l’iPad.

Et c’est une vraie perte. Peut-être pas pour vous, mais pour quelqu’un qui ne le sait pas encore et qui pourrait même ne jamais le savoir.

Notes

[1] Crédit photo : Mark Pilgrim