Complément du n°56 : Magie et/comme hacking

Ce texte vient compléter le n°56 de La revue du MAUSS semestrielle.http://www.journaldumauss.net/?Le-nouveau-MAUSS-est-arrive-Nous-l-avons-tant-aimee-la-sociologie-Et-maintenant

Dans cet article, nous discutons des parallèles et des fusions entre le « hacking » et la magie selon une perspective anthropologique. En nous fondant sur l’analyse de cas historiques et ethnographiques où sont impliqués des collectifs de hackers et des agents de l’État, nous traitons de l’exercice du pouvoir, fragile et temporaire, des techniciens informatiques. Nous nous appuyons principalement sur l’« Esquisse d’une théorie générale de la magie » de Marcel Mauss et Henri Hubert pour établir un parallèle entre les attributs sociologiques du magicien et ceux du hacker. Nous suggérons de mobiliser les réflexions de Mauss sur la technique et de Mauss et Hubert sur la magie pour rendre compte de la figure du « hacker » et pour explorer les relations que les collectifs technoscientifiques entretiennent avec des non-experts. Pour conclure, nous traitons d’implications politiques de l’ambiguïté entre hacking/magie mais aussi des limites de l’expertise technoscientifique face à la question de la magie.

In this article we discuss the parallels between hacking and magic as objects of anthropological inquiry. Based on the interpretation of historical and ethnographic cases involving hacker collectives and government officials, we discuss fragile and temporary power inversions that are exercised by computer technologists when their demonstrations of expertise operate as incantations of magic. For analytic purposes, we draw primarily on Mauss and Hubert’s “Esquisse d’une théorie générale de la magieˮ (1904) to establish parallels between the sociological attributes of magicians and hackers. We demonstrate the importance of returning to Mauss and Hubert’s reflections in order to examine the political efficacy of hacking for non-technologists. For the conclusion, we discuss the political implications of the ambiguity between hacking and/as magic, but also the limits of technoscientific expertise when confronted with the question of magic.

Magie et/comme hacking

« La magie hante l’activité technique comme une ombre ; ou, plutôt, la magie est le contour négatif du travail.  », Alfred Gell, Technologie et enchantement

Le terme de « hacker » n’a jamais été aussi largement appliquée et sans discrimination qu’au cours de la dernière décennie, manifestation symptomatique d’une extension des discours controversés sur l’usage politique de l’expertise informatique, laquelle touche aujourd’hui de nombreux domaines de la vie quotidienne. On use et abuse du terme « hacking » pour identifier toute une gamme de pratiques techniques et politiques disparates : des pratiques de détournement des objets du quotidien aux débats sur la réforme de l’éducation, en passant par l’action humanitaire, le système financier et la programmation de logiciels ordinaires. Le terme de hacking est devenue une catégorie fourre-tout [Murillo et Kelty, 2017]. Par-delà les récits spectaculaires de criminalité informatique et d’escroqueries électroniques qui apparaissent régulièrement dans les médias « grand public », le hacking est parfois présenté comme une pratique vertueuse destinée à intervenir dans les débats publics, à promouvoir l’ouverture et la transparence des institutions et à mettre en avant des solutions, grâce à de nouvelles technologies qui sont à la fois des produits et des rétributions d’un bien commun électronique.

Le « hacking » en tant que signifiant insaisissable n’est cependant pas qu’un objet de curiosité. Parce qu’il articule technologie et politique, il est d’un grand intérêt pour l’étude anthropologique des transformations du discours et de la pratique technique, de l’action politique et de la participation publique avec des outils numériques. Phénomène encore relativement récent, le hacking exige de nouvelles études empiriques qui se consacreraient à la reconfiguration des liens entre informatique, savoir et pouvoir [Escobar 1994 ; Kelty 2008]. À cette fin, nous nous proposons de réfléchir à « ce que le hacking veut dire et faire  » afin d’examiner les contours d’une politique informatique. Sur la base de recherches ethnographiques, nous devrions être en mesure de répondre à la question de savoir « quelles sont les relations entre la magie et les pratiques techniques » et, plus important encore, « comment cultiver les compétences nécessaires » pour participer à des collectifs d’experts autonomistes, là où l’expertise accréditée en informatique, par exemple, est fortement discréditée.

Dans ce qui suit, nous proposons une analyse de la politique technique du hacking, développée par des experts en informatique, qui s’allient dans des collectifs et mènent des projets conjuguant des objets techniques et des actes magiques efficaces. Dans ce but, nous nous appuyons sur l’Esquisse d’une théorie générale de la magie de Marcel Mauss et Henri Hubert [1950] et leur discussion des attributs et des rôles socialement imputés aux magiciens et à leurs rites magiques [1]. Nous faisons le parallèle entre les attributs sociologiques du magicien et le travail de démarcation visant à définir les hackers et leurs pratiques, tel qu’on le trouve chez les profanes pour qui le hacking représente une sorte de magie socialement efficace. En utilisant ce cadre interprétatif, nous transposons les réflexions de Mauss et Hubert, concernant la figure du magicien, à celle du « hacker », mettant en lumière les aspects politiques de la relation que les collectifs technoscientifiques entretiennent avec les publics profanes.

Cette comparaison nous incite à réfléchir sur le rapport complexe entre la magie avec un autre thème bien établi en anthropologie : celui à la relation entre la pensée scientifique et la pensée magique, relation qui avait déjà attiré l’attention de Lévy-Bruhl [1912, 1939], Lévi-Strauss [1962] et Evans-Pritchard [1976]. Dans cet article, pour autant, nous ne nous pencherons pas sur les philosophes indigènes ni non plus sur les distinctions entre religion, magie et science [Radin, 1927 ; Malinowski, 1954 ; Tambiah, 1990]. Notre objectif est de décrire et d’analyser comment la magie fonctionne et comment elle peut être mobilisée pour appréhender un large éventail d’événements techniques inattendus qui ne peuvent être raisonnablement expliqués du point de vue de l’expertise technoscientifique ou des logiques internes d’un système informatique déterministe.

Hacking comme objet d’étude

Cet article est surtout né d’une perplexité. Au cours de nos recherches de terrain, nous avons en effet constaté que les non-hackers qualifient les pratiques hackers d’opaques, d’incompréhensibles et d’illisibles, leur attribuant de ce fait une aura de magie. Les hackers possèderaient ainsi des super-pouvoirs techniques. Cet article s’appuie sur des matériaux recueillis lors d’une enquête parmi des experts en informatique qui s’identifient eux-mêmes et sont identifiés par leurs pairs comme des « hackers ». Cette étude fait partie d’un projet plus ample, qui repose sur une « ethnographie multi-située » [Marcus, 1995 ; Falzon, 2009], consacré aux cultures politiques de l’informatique entrepris depuis 2011 dans les villes globales, telles que San Francisco, Shenzhen, Hong Kong et Tokyo [Murillo, 2016 ; 2020]. Pour en rendre compte, nous avons élaboré un cadre analytique basé sur la définition, établie par Mauss, de l’acte technique comme « un acte traditionnel efficace », dont la transmission va de pair avec la création de liens d’échange moraux et économiques [Mauss, 1950, p. 371 ; Sigaut, 2011]. Plus précisément, nous nous intéressons ici à des exemples ethnographiques et des données d’archives permettant d’expliquer pourquoi, malgré la volonté d’ouverture, transparence et inclusivité technique radicale manifestée par les collectifs « hackers », la pratique du hacking tend à s’enchanter à mesure que l’on s’éloigne de ses contextes où il est débattu, développé et contesté dans une économie morale assez spécifique.

De nombreuses études sociologiques et anthropologiques ont été consacrées au hacking au cours des deux dernières décennies. Les études sociologiques du hacking ont exploré, par exemple, différents groupes, se rattachant à des champs différents, comprenant, sans s’y limiter, le « phone phreaking » – individus qui explorent les systèmes téléphoniques –, le « computer underground » – groupes « outsiders » d’informaticiens [Taylor, 1999 ; Auray, 2001 ; Thomas, 2004 ; Lapsley, 2014] –, l’émergence des clubs informatiques autonomistes, porteurs de projets politiques [Turner, 2006 ; Lallement, 2015], l’internationalisation des communautés de développement de technologies libres [Kelty, 2008 ; Leach, 2008 ; Coleman, 2012 ; Chan 2014 ; Broca, 2015 ; Murillo 2016] et l’activisme hacker en ligne [Jordan et Taylor, 2004 ; Coleman, 2017]. Elles montrent que les définitions controversées du hacking ont oscillé, depuis un demi-siècle, entre connotations morales positives et négatives [2].

Le hacking a d’abord signifié, et signifie encore aujourd’hui, des explorations informatiques et téléphoniques, il est de plus en plus employé pour qualifier une forme de cosmopolitisme vertueux, qui serait le fait de la circulation d’informaticiens et activistes, de développeurs et ingénieurs, de professionnels de la sécurité de l’information et de bricoleurs informatiques, parallèlement à leur travail numérique effectué en collaboration. Les chercheurs qui se consacrent à ce thème débattent du fait de savoir si c’est une pratique dérivant d’une culture unique guidée par un ensemble unifié de normes et de contraintes éthiques, « l’éthique hacker », ou si c’est, au contraire, un ensemble de pratiques diverses, englobant différents engagements moraux et différentes élaborations culturelles [Himanen, 2001 ; Castells, 2001 ; Coleman & Golub, 2008 ; Lallement, 2015].

Les expériences collectives de hackers ont la particularité d’impliquer une forme de socialité qui s’organise autour et au moyen d’objets techniques (logiciels et matériels) et de dispositifs juridiques alternatifs mais aussi, plus globalement, à partir d’explorations focalisées sur des systèmes sociotechniques complexes. En réinventant de nouvelles communautés de travail collaboratif, les collectifs de hackers, comme l’a montré Lallement [3] [2015], peuvent être rapprochés de l’idéal Proudhonien du pouvoir productif de l’association volontaire. Dans le même temps, ils occupent une position ambiguë à la fois comme agents et comme critiques dans le processus de cooptation de la critique du nouveau capitalisme, tel que défini par Boltanski et Chiapello [1994].

Magiciens et hackers

« MAGIE adj. 1. Encore inexpliqué ou trop compliqué à expliquer.
(Arthur C. Clarke a déjà dit que la magie était une science encore non comprise.) » – Jargon File [4], version 1.0.3

Les experts en savoir-faire informatique n’ont pas éliminé l’éventualité de la magie. Ils y réfèrent, fréquemment, notamment pour évoquer ce qui relève du domaine de l’inconnu, de l’illogique et de l’arbitraire. Les exemples incluent des « commandes magiques », des « nombres magiques » (pour des valeurs arbitraires utilisées dans les logiciels) et des événements qui n’ont aucune explication du point de vue du système. Le mot « magique » est utilisé pour éviter de longues explications sur des fonctions compliquées. Un récit populaire qui illustre la relation entre la magie et l’informatique se trouve dans le Jargon File des hackers pionniers du milieu des années 1970 aux États-Unis :

Il y a quelques années, je fouinais dans les armoires qui abritaient le PDP-10 du MIT AI Lab, et j’ai remarqué un petit interrupteur collé au châssis d’une armoire. C’était évidemment un travail de bricolage, ajouté par l’un des hardware hackers du laboratoire (personne ne sait qui). Vous ne touchez pas à un commutateur inconnu sur un ordinateur sans savoir ce qu’il fait car vous risquez d’endommager l’appareil. La façon dont le commutateur était étiqueté n’était d’aucun secours. Il avait deux positions, et griffonnés au crayon sur le corps de l’interrupteur métallique se trouvaient les mots « magie » et « plus de magie ». L’interrupteur était sur la position « plus de magie ». J’ai appelé un autre hacker pour l’examiner. Lui non plus ne l’avait jamais vu auparavant. Un examen plus approfondi révéla qu’un seul fil aboutissait à l’interrupteur ! L’autre extrémité du fil disparaissait dans le labyrinthe de fils à l’intérieur de l’ordinateur mais c’est un fait fondamental de l’électricité qu’un commutateur ne peut rien faire à moins qu’il n’y ait deux fils connectés à lui. [...] Il était clair que cet interrupteur était une blague idiote dont quelqu’un avait eu l’idée. Convaincus par notre raisonnement que l’interrupteur n’était pas opérant, nous l’avons actionné. L’ordinateur planta instantanément [...] Nous ne savons toujours pas comment le commutateur a provoqué le blocage de la machine. Il y a une théorie selon laquelle un circuit près de la broche de mise à la terre était marginal et inverser l’interrupteur modifia suffisamment la capacité électrique pour perturber le circuit lorsque des impulsions d’un millionième de seconde l’ont traversé. Mais nous ne saurons jamais avec certitude. Tout ce que nous pouvons vraiment dire, c’est que l’interrupteur était « magique ». J’ai toujours cet interrupteur dans ma cave. Peut-être que je suis stupide, mais je le garde habituellement réglé sur « plus de magie ». [Source : Guy L. Steele Jr., Jargon File, version 2.9.6, traduit de l’anglais, http://jargon-file.org/archive]

On trouve chez Lévy-Bruhl des éléments pour explorer quelques-uns des objets paradoxaux et difficilement analysables aux limites de la rationalité scientifique. On sait que, dans ses réflexions de la fin des années 1930, Lévy-Bruhl [1998 (1949)] a fait son auto-critique pour se débarrasser de certaines conclusions qu’il avait énoncées dans ses travaux antérieurs. Il y retravaille, par exemple, la notion de « participation » à partir d’études ethnologiques de la mythologie indigène. À ce propos, Fréderic Keck écrit : « La logique de la participation n’est pas encore opposée à la logique de la contradiction : elle montre au contraire la genèse de la contradiction à partir des oppositions sémantiques élémentaires : oiseau coloré/animal aquatique ; ciel/eau ; haut/bas » [Keck, 2008, p. 19]. Malheureusement, les choix de vocabulaire opérés par Lévy-Bruhl sont problématiques et ont contribué à rendre l’interprétation de son œuvre difficile. Dans une analyse antérieure, Cardoso de Oliveira [1999] identifie chez Lévy-Bruhl une résolution potentielle de l’opposition « représentation-affectivité » présentée plutôt en termes de complémentarité. Cardoso de Oliveira suggère que dans toute société, « il semble exister des résidus chargés de sentiments et d’indétermination logique qui agissent comme des rationalisations ou des idéologies » [ibid., p. 154]. Être assez « irréflexif » pour garder un interrupteur toujours dans la position « plus de magie », comme l’a rapporté avec humour le hacker du MIT, représente une forme de « participation » où les objets magiques ont des propriétés qui « président aux opérations intellectuelles, restent imperméables à l’expérience, se dérobent à l’analyse logique et au contrôle du principe de contradiction » [Karsenti, 1997, p. 27]. Dans ce cas, la participation ne renvoie pas à la prédominance d’une « mentalité prélogique » immergée dans le monde surnaturel des puissances mystiques et des entités virtuelles. Ancrée dans une généalogie technoscientifique particulière, elle représente plutôt une expression de la participation en tant que « résidu » mystique au sein d’une tradition rationaliste, où le hacking figure comme une forme de détournement, ne respectant aucune manifestation d’intellectualisme et de contemplation sans engagement pratique.

Chaque fois que des explications ne peuvent être trouvées pour rendre compte du dysfonctionnement d’un système, l’attribution d’un problème ou d’une singularité à une cause magique est fréquente en informatique. Dans le contexte de la culture informatique brésilienne, par exemple, a été inventé un mauvais esprit, « Osmar », qui vient du jeu de mots « Osmar contato » pour dire mauvais contact mal (pouvant être prononcé « mar ») signifiant mauvais et contato, contact. « Osmar Contato » désigne ainsi une entité virtuelle anthropomorphisée qui provoque un dysfonctionnement de l’équipement électronique. « Osmar » est invoqué souvent de façon humoristique si les informaticiens ignorent d’où viennent un problème ou s’ils ont épuisé les moyens connus de dépannage face à un problème. Si l’on suit les réflexions de Mauss et Hubert [1950] sur le fait que rites magiques et actes techniques sont tous deux « traditionnels et efficaces », on peut avancer que la rupture entre cause et effet dans l’expérience technique est un espace tout indiqué pour l’irruption de la magie en informatique. « [Capable] de produire autre chose que des conventions », c’est alors que « la magie côtoie la technique et la seconde » [Mauss & Hubert, 1950, p. 11].

Plusieurs éléments relevés par Mauss et Hubert dans leur Esquisse d’une théorie générale de la magie peuvent nous aider à analyser le milieu des hackers. Nos auteurs avancent que le fait que le magicien soit différent des autres membres de la société (qu’il cesse, le plus souvent d’être dans son état normal pour accomplir des rites), contribue à son autorité magique et à son pouvoir sur les objets techniques. Ils soulignent également l’importance dans l’activité magique de l’initiation, de la révélation et de la consécration et rappellent que l’exercice du rite magique exige des techniques spécialisées. Enfin, on retiendra la problématique de l’efficacité de la magie, réévaluée récemment par Bert [2015]. La magie n’est donc pas seulement liée à une tentative d’explication de l’inconnu sur la base d’une causalité magique, elle est aussi liée à la reconnaissance d’une compétence. L’idée de magie, dans le hacking, est étroitement associée à des niveaux élevés d’expertise informatique, décrits comme relevant de la « sorcellerie », ou à des démonstrations de compétences techniques, décrites comme relevant de la « magie profonde ». Dans le contexte de la culture technique autour du système d’exploitation Unix, une plaisanterie sur les « sorciers Unix », publiée sur Usenet, évoque une hiérarchie ascendante qui part du débutant pour aller au novice, à l’utilisateur averti, à l’expert, au hacker, au gourou et enfin au magicien [5]. Les occurrences en apparence irrationnelles dans la programmation sont mal reconnues comme « vaudous » ou encore comme « programmation basée sur la foi ». La capacité à maîtriser les systèmes techniques permet d’exercer un type particulier de pouvoir avec des effets objectifs dans le domaine des rapports sociaux : s’établit, en effet, une frontière symbolique entre ceux qui ont une compétence technique et ceux qui n’en ont pas, dessinant ainsi le contour d’une identité « d’experts ». Dans ce cas particulier, la magie découle des actes techniques : c’est le caractère ésotérique (au sens littéral) de leurs opérations qui institue une distinction sociale.

Il y a au moins trois points sur lesquels convergent hacking et magie. D’abord, la magie constitue une forme particulière d’autorité basée sur un type particulier de savoir-faire. Les pouvoirs magiques sont attribués à des groupes professionnels distincts. Les exigences de la vie professionnelle séparent les individus des autres membres de la société et cette ségrégation est l’une des principales sources d’autorité magique et technique selon Mauss et Hubert. Les magiciens ont « une règle de vie, qui est une discipline corporative » [Mauss & Hubert, 1950, p. 36]. Dans de nombreux cas, au sein même des collectifs d’experts informatiques, le hacking est défini comme un « art occulte » et les hackers comme des sorciers et magiciens [Ensmenger, 2012], contribuant ainsi à créer une frontière symbolique autour de leur métier et à fétichiser leurs techniques. Comme on le voit par exemple dans le contexte de l’exploration du système téléphonique :

 [6]

La pratique même de ce que Pierre Bourdieu [1982] a défini comme l’acte langagier [7] de la « di-vision » instaure une séparation symbolique : elle divise en donnant de la visibilité à une nouvelle entité collective. Le discours récurrent sur l’occultisme technique et la virtuosité crée la ligne de démarcation extérieure des groupes de hackers, rendant visibles certaines de leurs caractéristiques tout en en occultant d’autres qui peuvent devenir autant de propriétés magiques. L’efficacité de ce type de performance technique est réalisée dans des « rituels de la magie sociale », qui dépendent de la personne qui communique sa compétence technique, de la manière dont elle la communique et du contexte et de la personne à laquelle elle est communiquée [Bourdieu, 1982, p. 109].

Un second élément renvoie à la duplicité du magicien. Dans le milieu informatique, le double est produit par le rapport intime du technicien ou de la technicienne avec les machines et les systèmes informatiques. On parle alors de la capacité d’utiliser son ou sa double, une âme extérieure ou une autre type d’entité virtuelle, pour agir dans le monde sur une autre machine que la sienne ou sur un réseau (de robots) en son nom, représentant ses pensées et sa volonté. Les hackers se tournent vers les systèmes techniques et les réseaux de communication comme des magiciens font appel à des incantations et des prestidigitations. Le rêve du contrôle technique et translation des désirs humains aux machines constitue un fantasme partagé par de nombreux experts. Ces derniers tirent leur pouvoir de leur association intime avec des ordinateurs et des réseaux et de la maîtrise qu’ils en ont, tout comme les magiciens tirent leur prestige et leur capacité à intervenir dans les affaires morales et politiques grâce à leur association avec des forces surnaturelles. Hackers et magiciens se rencontrent ainsi dans leur capacité à naviguer dans un monde des puissances virtuelles. Par sa complexité et son renvoi à un domaine immatériel, la rationalité technoscientifique produit et incorpore à la fois une dimension métaphysique.

L’idée pratique du hacking présente encore un autre parallèle avec la magie. Mauss et Hubert ont suggéré que la croyance en la magie conditionne son efficacité, principe que Lévi-Strauss a repris dans son texte classique sur l’efficacité symbolique. Il faut ici laisser de côté l’opposition « pensée technoscientifique » versus « pensée magique » pour trouver un troisième élément de comparaison entre le hacking et la magie. On trouve en effet dans les deux cas la croyance en l’efficacité technique en elle-même, qu’elle soit l’œuvre de machines ou de techniques corporelles. Comme l’expliquent Mauss et Hubert, les pouvoirs du magicien sont révélés au groupe par le biais de signes attestant d’une révélation, d’une prédisposition (de dons) et d’une consécration. On retrouve à nouveau des similarités avec les hackers à qui on attribue volontiers des dons particuliers et des prédispositions qui font dire qu’ils « naissent ainsi, ils ne le deviennent pas [8] » [Ensmenger, 2012, p. 68 ; voir aussi sur cette question : Levy, 1984 et Coleman, 2012]. En ce qui concerne la consécration, le statut de hacker vient généralement des pairs et l’auto-identification n’est jugée légitime que si elle se traduit en démonstrations publiques de réalisations techniques. Les techniques sont la source d’une efficacité qui repose, comme le suggérait Mauss [2012], sur des traditions particulières : dans notre cas, celle de l’informatique en tant que champ technoscientifique et du hacking comme son versant pratique et indiscipliné. On rejoint donc ici le clan des anthropologues pour qui les techniques ne sont jamais loin des rites magiques, ce qui rend difficile de les séparer de la magie [Malinowski, 1935 ; Pfaffenberger, 1992 ; Vatin, 2004].

L’aura magique du hacking et la question du pouvoir

Tournons-nous maintenant vers deux cas – l’un provenant d’une archive et l’autre tiré de notre recherche de terrain – afin d’éclairer la question de l’efficacité symbolique du hacking.

Le 19 mai 1998, un groupe de jeunes informaticiens ont témoigné, en tant que témoins experts, devant le Comité sénatorial américain des affaires gouvernementales, établissant ainsi un précédent important pour les hackers. Pour une fois, ils n’étaient pas ceux qui étaient accusés et jugés. En début d’audition, les membres du groupe se sont présentés sous leur pseudonyme (« Compte tenu du caractère sensible de leurs activités », avait déclaré le sénateur républicain Fred Thompson, « ils vont utiliser leurs noms de hackers. ») et ont décrit leur domaine d’expertise. Ils ont exposé une panoplie de techniques de détournement et d’attaques et exposé des vulnérabilités dans des systèmes informatiques liés au domaine de la recherche et du développement. Ces jeunes techniciens étaient tous membres d’un ancien hacker club à Boston appelé « the L0pth [9] » et qui est devenu célèbre pour ses recherches indépendantes sur la sécurité informatique.

Je pense qu’il est probablement approprié que ces messieurs, comme vous, veuillent se manifester et démontrer que le roi est nu. Nous apprécions donc votre venue ici, en particulier, j’adore le fait que le Washington Post vous présente comme des rock stars dans l’élite du hacking informatique. [Source : Sénateur Fred Thomson, Comité sénatorial des affaires du gouvernement, témoignage du L0pth, 19 mars 1998, traduit de l’anglais].

Lorsqu’ils ont été confrontés aux sénateurs américains, les hackers, contrairement à d’autres professionnels ou entreprises de l’informatique qui ne savaient pas ou ignoraient comment améliorer la sécurité des systèmes informatiques, ont montré qu’ils pouvaient, eux, répondre à ce genre de défi en exposant leurs savoirs et les techniques qu’ils maîtrisaient. Si certaines de leurs déclarations ont été reçues avec scepticisme, la plupart ont eu un impact certain, apparaissant comme autant de révélations « magiques » face aux aveux d’impuissance et d’ignorance des hommes politiques et des agents publics responsables. En réaction à l’affirmation de l’un des hackers du L0pth selon laquelle les hackers pourraient, s’ils le voulaient, interférer avec la distribution de services publics basiques en exploitant et en modifiant les systèmes informatiques, plusieurs questions leur ont été posées :

 [10]

Les hackers de L0pth ont répondu par des mises en garde et ont véhiculé l’idée que la sécurité de l’information était un problème considérable auquel le gouvernement devait prêter attention (par voie de réglementation par exemple) et que l’industrie se devait de résoudre : « À peu près tout est possible », a dit l’un d’eux, « Cela dépend de combien d’argent on veut mettre, du temps et des efforts. » Au fur et à mesure que des détails techniques étaient fournis sur les menaces existantes et potentielles, une inversion spectaculaire des relations de pouvoir s’est produite au Sénat. Les experts de L0pth ont démontré qu’ils maîtrisaient un large éventail de techniques dont dépendait l’ensemble de l’appareil de l’État. Ainsi était mis en évidence le pouvoir d’un très petit groupe de techniciens virtuoses, jeunes, curieux et marginaux. Leur propos contenait, par ailleurs, une dénonciation des mauvaises pratiques de dissimulation des failles de sécurité et de conception par les grandes entreprises informatiques, qui pouvaient compromettre les données et la vie privée d’utilisateurs naïfs. Les membres de L0pth ont ainsi renversé le discours accusateur des non-hackers sur le hacking, non pas en contestant ouvertement l’imaginaire décrivant le hacking comme une activité criminelle mais en évoquant publiquement l’état des techniques et les défis de la sécurité informatique. Ils ont également témoigné de leur consentement à collaborer avec le gouvernement, les entreprises et les groupes informatiques pour résoudre les problèmes qu’ils avaient décrits.

Cette rencontre officielle avec les autorités de l’État est devenue un moment marquant de l’histoire du hacking. Elle a modifié la relation entre une partie de la communauté de hackers et le gouvernement étatsunien en créant un espace de collaboration pour la recherche sur la sécurité informatique et consacrant la rentabilité et l’importance du secteur de l’« infosec », de la sécurité informatique. Cet échange entre hackers et représentants du gouvernement met en lumière l’efficacité magique telle qu’elle apparaît de par la frontière entre les experts du hacking et les profanes du gouvernement, soutenue par les démonstrations d’expertise et de pouvoir technique pour établir la distinction fondamentale entre le magicien et le sujet de sa magie. À ce titre ce qu’écrirait Alfred Gell sur l’art pourrait tout aussi bien être appliqué au domaine des technologies informatiques : « [L]’activité technique qui entre dans la production de l’art n’est pas seulement source de prestige [...] mais [elle est] aussi la source de son efficacité dans le domaine des relations sociales. » [Gell, 1992, p. 56, traduit de l’anglais] Ici, donc, l’efficacité technique se traduit bien en efficacité sociale, en moteur de prestige : cela peut être appliqué tout aussi bien au domaine des technologies informatiques. En rendant visibles les limites des groupes, en créant des relations sociales et des extensions de leurs groupes à travers des objets techniques, tout en précisant quels liens sociaux peuvent ou ne pas être tissés, leurs incantations magiques en tant qu’actes techniques leur assurent une l’efficacité sociale.

D’autres rencontres entre gouvernants et hackers ont eu lieu après cette rencontre historique. Nous avons ainsi eu l’occasion de participer à l’une d’elles, lors d’une réunion par invitation rassemblant des fonctionnaires gouvernementaux, des chercheurs universitaires, des techniciens et des hackers du logiciel libre au Département d’État américain, le 11 février 2011. Dans le cadre de la campagne du président Obama pour un « gouvernement ouvert », une politique gouvernementale en faveur de « l’Open Source » et de « l’Open Data » a été ébauchée (elle n’est jamais parvenue à son terme et mise en application). La réunion était destinée à informer les fonctionnaires et les entrepreneurs sur les avantages des technologies libres. Lors d’un panel sur les technologies « sociales » à l’œuvre au sein du gouvernement pour sa « campagne de transparence », la saturation discursive de « l’ouverture » en tant qu’objet de discursivité est devenue patente. On retrouvait la même saturation dans les annonces de l’« Open Government Initiative », faites aussi bien par Aneesh Paul Chopra – à l’époque premier responsable gouvernemental de la technologie numérique – que par le président Barack Obama. La stratégie « Open Source » de la Maison Blanche y était présentée comme une forme de « restitution au public des dollars des contribuables » à même d’offrir un modèle pour l’entreprise. Sur place, les programmeurs et les techniciens informatiques étaient facilement repérables car ils étaient les seuls, avec l’anthropologue, à ne pas porter de costume-cravate, ce qui est rapidement devenu l’objet de blagues. Alors que je m’entretenais avec un groupe de fonctionnaires du gouvernement, j’ai été interpellé par une femme dont le badge disait son appartenance au département de la Défense des États-Unis (DoD). Tout en m’interrogeant sur mon travail de recherche, elle m’a également assuré que les technologies « Free et Open Source » constituaient un élément stratégique de la technologie du DoD : « C’est environ 80 % d’Open Source au DoD », a-t-elle déclaré joyeusement, « et ce qui ne l’est pas, c’est parce que c’est classé secret. » Nous retrouvons la même estimation approximative dans les présentations des lobbyistes de l’industrie et dans les rapports de recherche disponibles en ligne [Bollinger, 2003]. Les technologies libres ont été largement déployées pour sécuriser les infrastructures critiques des organismes gouvernementaux pendant de nombreuses années.

L’un des panels les plus importants de la journée, intitulé « Qu’est-ce que l’Open Source  ? », comptait des experts des technologies dites libres. La thématique de la « liberté », entendue au sens de « liberté d’expression » [Coleman, 2009], était au cœur des tables rondes. Pour certains, dans une logique à consonance néolibérale, les interventions mettaient l’accent sur l’importance de la logique « open  » devant contrer tout effet de « fermeture » et assurer « l’indépendance » par rapport aux fournisseurs de services. À rebours, le coordinateur général de l’informatique du Département d’État a suggéré au cours d’une séance de « Q&A » (question et réponse) que l’idée même « d’Open Source » était apparenté pour plusieurs au « communisme », déclarant qu’il s’agissait là d’une « barrière culturelle » entravant l’extension des logiciels libres. L’un des hackers présents dans le panel rétorqua aussitôt que le logiciel libre était surtout une réaction contre la tendance, dans l’industrie informatique, à « arnaquer » les utilisateurs avec des termes de licence abusifs et des logiciels de mauvaise qualité. Il a ensuite continué, sur le ton de la plaisanterie, en disant que le logiciel libre était aussi communiste que la « National Science Foundation », l’équivalent nord-américain de l’Agence Nationale de la Recherche (ANR) en France. Un autre hacker, de grande réputation, a ajouté que la technologie « Open Source » était communiste de la même manière que le « communisme est enseigné dans les écoles maternelles ». Il a été applaudi par un peu moins d’un tiers de l’auditoire. La plupart des officiels gouvernementaux ne savaient que faire car ils n’appréciaient manifestement pas la plaisanterie. Le fait le plus important pour nous est que cette rencontre confuse a créé les conditions d’un acte magique d’inversion.

Les objets technologiques eux-mêmes sont appréhendés comme ayant une charge magique ambivalente, et par là-même réversible. L’un des experts, un « évangéliste » bien connu et directeur du programme « Open Source » chez Google, a déclaré que « tous les gens dans la salle utilisant des smartphones » étaient probablement tout à fait inconscients du fait qu’ils étaient « réellement en train de se servir de technologies dépendant de logiciels libres ». En guise d’avertissement sérieux à l’assistance, il a ajouté : « Je peux vous assurer que les technologies propriétaires que vous utilisez actuellement ne sont pas sûres parce que je connais des failles de sécurité qui peuvent être utilisées pour exploiter les téléphones portables que vous avez en poche. » S’en est ensuivi un silence sans doute mêlé de perplexité. Par le pouvoir conféré au conférencier du fait de sa connaissance des arcanes mystérieux de la technologie numérique, une inversion s’est produite dans la charge associée contenue dans ces appareils magiques que chacun transportait si près de leur corps et par lesquels s’opéraient leurs interactions en ligne. Soudain, ces machines répondaient à d’autres maîtres, renfermant des secrets dont ils ne savaient rien et ne sauraient, très probablement, jamais rien, à moins d’oser passer un seuil pour entrer dans une communauté de techniciens « magiciens ». En raison de leur position de prestige et de conditions propices à l’efficacité de leurs actes de langage, les hackers ont le pouvoir d’imposer une frontière symbolique entre les experts et les autres, ce qui instaure une situation de vulnérabilité et de subordination pour les profanes. Pour reprendre une phrase d’Hubert et Mauss, les magiciens ont la « faculté d’évoquer en réalité plus de choses que les autres n’en peuvent rêver » [Mauss & Hubert, 1950, p. 26].

Conclusion : à la limite des actes techniques et/comme magiques ?

Dans les deux cas que nous avons décrits, nous avons pu avoir accès à des moments rares d’inversion temporaires des relations de pouvoir entre les autorités de l’État et des experts dotés de pouvoirs technico-magiques. Cette inversion, selon nous, est le fait de l’établissement d’une frontière symbolique entre hackers et non-hackers, initiés et non-initiés. Nous avons également souligné que l’efficacité de cette frontière tient en partie au fait que son existence sociale dépend autant de la magie que de la maîtrise technique. Pour les profanes, les démonstrations ostensibles d’expertise technique sont efficaces parce qu’elles dépassent la compréhension, ce qui confère aux actes techniques une aura magique [Gell, 1992]. En cela, ces actes tirent également avantage de la résignation et de la dépendance généralisée envers les technologies de l’information et leur utilisation pour des formes émergentes d’intimité, de sociabilité, de travail et d’action politique. Comme le décrit Michel Lallement à propos des clubs de hackers californiens, les divisions symboliques entre qui est et qui n’est pas un hacker opère une fonction structurante « puisqu’elles entretiennent et alimentent les conflits et tensions, servant ainsi un minimum de régulation sociale » [Lallement, 2015, p. 252].

Par une forme de pragmatisme enchanté, la magie et la technologie deviennent indiscernables [Gell, 1988] dans l’écart qui existe entre les experts informaticiens et les profanes. « Ça marche » est l’expression ordinaire qui opère comme une formule d’incantation pour la « croyance technique » des non-experts, pour reprendre ici l’expression de Mauss et Hubert à propos de la chaîne efficace entre les causes techniques et les effets. Ou, pour dire les choses autrement, du moment que les objets ou les systèmes techniques fonctionnent comme promis, on se dispense d’explorer plus avant les opérations qui ont lieu dans la boîte noire. L’esprit curieux et inquisiteur qui rompt avec ce pragmatisme enchanté pour s’interroger sur le fonctionnement d’une technologie particulière se retrouve le plus souvent à franchir des seuils symboliques et à entrer dans le monde des hackers, même s’il ne s’identifie pas lui-même ou elle-même comme tel ou telle. La formule qui rompt l’enchantement, par contre, met l’accent sur les liens de causalité basés sur l’observation systématique : « C’est pas sorcier », comme on dit couramment en français. C’est en ce sens que Max Weber utilise le terme de « démagification » (Entzauberung) pour décrire l’élimination du magique de la modernité par le fait de la maîtrise technique moderne et de la rationalisation religieuse concomitante [Weber, 1996]. L’idée pratique de savoir le « pourquoi » et le « comment » des technologies représente communément un seuil pour entrer dans le domaine du hacker, le « hackerdom  ». Souvent, ces techniciens ouvrent les boîtes et boîtiers, regardent les pièces pour voir comment elles fonctionnent – ce qui peut aller jusqu’à vouloir démonter, autant par hubris et volonté de puissance que par volonté de connaissance, les systèmes informatiques des gouvernements et des entreprises pour voir comment ils fonctionnent ou, pour mieux dire, pourquoi ils ne fonctionnent pas. Il est intéressant de noter que cette charge et ambivalence morale qui naît dans la part mystérieuse de la technologie entraîne avec elle une forte obligation morale qui force ceux qui franchissent le seuil de cet inconnaissable à titre autodidacte et joignent ainsi la « communauté » des hackers à se positionner au plan éthique et politique face à certains enjeux contemporains qui recoupent les technologies, en somme de s’afficher comme pratiquant une magie blanche ou noire, maléfique ou bénéfique. En ce sens, Weber n’avait raison qu’en partie : perçu sous l’angle des hackers, la démagification par la technique mène paradoxalement à une remagification de la technique elle-même, transformant le technicien en magicien temporairement.

Pour terminer, nous voudrions suggérer quelques-unes des directions que pourrait prendre la recherche interprétant le hacking à partir de la magie et la magie à partir du hacking avec l’opérateur analytique l’ambiguïté [ / ]. Dans ce qui précède, nous avons démontré comment la magie, pensée dans sa relation analogique avec le hacking, repose sur trois processus interdépendants. Premièrement, en tant qu’« acte technique efficace et traditionnel » selon les termes de Mauss [2012], elle établit une frontière entre experts/non-experts ; deuxièmement, comme une forme de « participation », elle couvre tout un domaine aux limites de la rationalité technoscientifique ; et, enfin, en tant que fondateur de hiérarchies entre les utilisateurs de ces technologies et les experts, elle permet d’inverser les relations institutionnalisées de pouvoir dans certains contextes particuliers. Les technologies de l’information ne sont pas seulement enchantées pour les utilisateurs et désenchantées pour les producteurs. Il s’agit, en fait, plutôt que d’une séparation tranchée, d’une question de degré, qui peut être fructueusement éclairée par le travail empirique. L’analyse des données ethnographiques et archivistiques suggère que l’enchantement de la technologie fait aussi tout à fait partie du monde des experts. Comme le dit la communauté des développeurs de logiciels libres, « il n’y a pas de cabale [11] » parmi les experts en informatique, ce qui signifie que personne ne peut tout savoir sur tous les systèmes et il n’est personne qui soit capable de tous les hacks imaginables. Il s’ensuit une éthique de solidarité et de respect parmi les hackers. L’enchantement prend différentes formes à différents niveaux. Les technologies informatiques dérivent de systèmes, qui sont hiérarchiquement imbriqués et rendus abstraits voire invisibles au niveau de l’interface. Le concept de magie s’avère dès lors tout à fait adapté pour rendre compte de la charge symbolique et des rapports sociaux autour de ces « boîtes noires ». D’une manière plus heuristique que l’illustration du fétichisme de la marchandise par la table dansante de Marx [1967 (1867)], on peut dire que les ordinateurs exercent une force sociale centripète, mobilisant des heures incalculables d’attention hyper-concentrée [Turkle, 1984]. Afin de désacraliser ces objets magiques, les hackers tendent à dominer les « technologies de l’enchantement » en termes assez pratiques au lieu d’être eux-mêmes soumis à « l’enchantement de la technologie » [Gell, 1992]. Ils ne sont cependant pas à l’abri de différentes formes et niveaux de mystification : cette éclipse de la raison technoscientifique qui couvre un vaste terrain inexploré du pas-encore-explicable aux interfaces de l’informatique, du savoir et du pouvoir.

Remerciements

Ce travail a été financé par l’Institut Francilien Recherche Innovation Société (IFRIS). Cet article est le produit de la conversion d’un paper écrit en 2013, conversion qui a été encouragée par Monique Dagnaud à l’EHESS. Je la remercie énormément. Je remercie également mes collègues du Laboratoire Interdisciplinaire de Sociologie Économique (LISE-CNRS, CNAM), Marie-Christine Bureau, Michel Lallement et Isabelle Berrebi-Hoffmann mais aussi à Florence Weber, Rigas Arvanitis et les évaluateurs anonymes du M.A.U.S.S. pour leurs commentaires et leurs suggestions. Un grand merci à Nadège Mézié pour le travail de révision et à François Gauthier pour son aide éditoriale. Ce travail est dédié à la mémoire de Nicolas Auray, un collègue que je n’avais pas eu l’opportunité de voir avant la préparation de cette publication.

Références bibliographiques

Auray Nicolas, 2001, « La place des hackers dans l’innovation informatique : une comparaison des cas hollandais, français et américain », E-Usages, Paris, juin.
Bert Jean-François, 2015, « Présentation de “Réduction des divers éléments de la magie à la notion de pouvoir et de force” de Marcel Mauss », La Revue du MAUSS semestrielle, 2015/1 n° 45, p. 257-265, Paris, La Découverte.
Boltanski Luc, Chiapello Ève, 2012, Le Nouvel esprit du capitalisme, Paris, Gallimard.
Bollinger Terry, 2003, « Use of Free and Open-Source Software (FOSS) in the U.S. Department of Defense », Rapport, MITRE Corporation.
Bourdieu Pierre, 1982, Ce que parler veut dire : l’économie des échanges linguistiques, Paris, Fayard.
Broca Sébastien, 2013, Utopie du logiciel libre : du bricolage informatique à la réinvention sociale. Neuvy-en-Champagne, Passager clandestin.
Cardoso de Oliveira Roberto, 1999, Razão e Afetividade : O pensamento de L. Lévy-Bruhl, Campinas, Editora da Unicamp.
Castells Manuel, 2001, The Internet Galaxy, Oxford, University of Oxford Press.
Chan Anita, 2014, Networking Peripheries : Technological Futures and the Myth of Digital Universalism, Cambridge, MIT Press.
Coleman Gabriella, 2009, « Code Is Speech : Legal Tinkering, Expertise, and Protest among Free and Open Source Software Developers ». Cultural Anthropology, 24(3) : 420–454.
2012, Coding Freedom. The Ethics and Aesthetics of Hacking, Princeton, Princeton University Press.
Coleman Gabriella, Golub Alex, 2008, « Hacker Practice », Anthropological Theory, 8/3, p. 255–277.
Durkheim Émile, 1912, Les Formes élémentaires de la vie religieuse. Le système totémique en Australie, Paris, Alcan.
Ensmenger Nathan, 2010, The Computer Boys Take Over : Computers, Programmers, and the Politics of Technical Expertise, Cambridge, MIT Press.
Epstein Steven, 1998, Impure Science AIDS, Activism, and the Politics of Knowledge, Berkeley, University of California Press.
Escobar Arturo, 1994, « Welcome to Cyberia : Notes on the Anthropology of Cyberculture », Current Anthropology, 35 (3), p. 211–231.
Evans-Pritchard Edward, 1976, Witchcraft, Oracles and Magic Among the Azande, Oxford University, Press.
Falzon Mark-Anthony (dir.), 2009, Multi-Sited Ethnography Theory, Praxis and Locality in Contemporary Research, Aldershot, Hants, England ; Burlington, VT, Ashgate.
Gell Alfred, 1988, « Technology and Magic », Anthropology Today, 4/2, p. 6-9.
1992, « The technology of enchantment and the enchantment of technology », Coote Jeremy & Shelton Anthony (dir.). Anthropology, Art and Aesthetics, p. 40-63.
Gieryn Thomas, 1983, « Boundary-Work and the Demarcation of Science from Non-Science : Strains and Interests in Professional Ideologies of Scientists », American Sociological Review, 48(6) : 781–795.
Goldstein Emmanuel, 2010, Best of 2600 : A Hacker Odyssey, Hoboken, Wiley.
Greenwood Susan, 2009, The Anthropology of Magic, New York, Berg.
Himanen Pekka, 2001, The Hacker Ethic, and the Spirit of the Information Age, New York, Random House.
Jordan Tim, Taylor Paul, 2004, Hacktivism and Cyberwars : Rebels with a Cause ? London, Routledge.
Karsenti Bruno, 1997, L’Homme total : sociologie, anthropologie et philosophie chez Marcel Mauss, Paris, Presses universitaires de France.
Keck Frédéric, 2008, Lucien Lévy-Bruhl : entre philosophie et anthropologie, contradiction et participation, Paris, CNRS éditions.
Kelty Christopher, 2008, Two Bits : The Cultural Significance of Free Software, Durham, Duke University Press.
Lallement Michel, 2015, L’Âge du faire : hacking, travail, anarchie, Paris, Seuil.
Lapsley Phil, 2013, Exploding the Phone : The Untold Story of the Teenagers and Outlaws Who Hacked Ma Bell, New York, Grove Press.
Lévi-Strauss Claude, 1962, La Pensée sauvage, Paris, Plon.
Levy Steven, 1984, Hackers : Heroes of the Computer Revolution, Garden City, Anchor Press/Doubleday.
Lévy-Bruhl Lucien, 1912, Les Fonctions mentales dans Les sociétés inférieures, Paris, Alcan.
1922, La Mentalité primitive, Paris, Alcan.
1998 [1949], Carnets, Paris, PUF.
Malinowski Bronislaw, 1954, Magic, Science and Religion, and Other Essays, Garden City, Doubleday.
Marcus George, 1995, « Ethnography In Of the World System : The Emergence of Multi-Sited Ethnography », Annual Review of Anthropology. 24 :95.
Marx Karl, 1967 (1867), Le Capital. Livre premier : Le développement de la production capitaliste, Paris, Éditions Sociales.
Mauss Marcel, 1950, Sociologie et anthropologie, 9e éd. Quadrige (Presses universitaires de France) Paris, PUF.
2012, Techniques, technologie et civilisation, Paris, Presses universitaires de France.
Murillo Rosado Luis Felipe, 2016, « New Expert Eyes Over Fukushima : Open Source Responses to Nuclear Radiation in Japan », Anthropological Quarterly, vol. 89, no. 2.
2020, « Hackerspace network : prefiguring technopolitical futures ? », American Anthropologist, vol. 121, no. 3.
Murillo Rosado Luis Felipe, Kelty Christopher, 2017, « Hacking and hackers », Koch Gertrude (dir.). Digitisation : Theories and Concepts for Empirical Cultural Research, London, Routledge.
Radin Paul, 1927, Primitive Man as Philosopher, New York, London, Appleton and Company.
Sigaut François, 2011, « La Formule de Mauss », Techniques & Culture, 54-55 (1), p. 357–367.
Star Susan, Griesemer James, 1989, « Institutional Ecology, “Translations” and Boundary Objects : Amateurs and Professionals on Berkeley’s Museum of Vertebrate Zoology », Social Studies of Science, 19 (3), p. 387-420.
Tambiah Stanley, 1990. Magic, Science, Religion, and the Scope of Rationality, Cambridge, Cambridge University Press.
Taylor Paul, 1999, Hackers : Crime and the Digital Sublime, London, Taylor and Francis.
Thomas Douglas, 2004, Hacker Culture, Minneapolis, University of Minnesota Press.
Turkle Sherry, 1984, The Second Self : Computers and the Human Spirit, New York, Simon and Schuster.
Turner Fred, 2006, From Counterculture to Cyberculture : Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago, University of Chicago Press.
Vatin François, 2004, « Mauss et la technologie », La Revue du MAUSS semestrielle, no. 23(1) : 418–433.
Weber Max, 1996, Sociologie des religions, Paris, Gallimard.

// Article publié le 27 novembre 2020 Pour citer cet article : Luis Felipe R. Murillo , « Complément du n°56 : Magie et/comme hacking », Revue du MAUSS permanente, 27 novembre 2020 [en ligne].
https://journaldumauss.net/./?Complement-du-no56-Magie-et-comme-hacking
Notes

[1Nous ne nous penchons pas plus longuement, dans cet article, sur la longue histoire du débat en anthropologie consacré à la magie, la sorcellerie et la pensée magique pour nous concentrer sur la pragmatique de la délimitation de la frontière séparant les hackers et les non-hackers, d’une part, et, d’autre part, pour aborder la relation entre la rationalité technoscientifique et la magie. En nous concentrant sur l’aspect technique des actes magiques, nous laissons également de côté la discussion sur le mana figurant dans l’étude classique de Mauss et Hubert [1902-1903 (1950)] afin d’éviter l’emprunt mal venu et de la décontextualisation de ce terme Maori. Pour deux approches contemporaines de l’étude de la magie en anthropologie, voir Masquelier [2004] et Greenwood [2009]. Alors que la première est une revue des études les plus récentes en anthropologie de la religion, la seconde offre un compte rendu des aspects mystiques et rationnels de la magie en se fondant sur la théorie de la participation de Lévy-Bruhl et l’étude d’Evans-Pritchard de la magie et de la sorcellerie chez les Azande.

[2Des exemples de controverses autour du terme se trouvent dans les définitions proposées par les groupes de hackers eux-mêmes et la communauté des standards de l’Internet, l’« Internet Engineering Task Force » (IETF) : (1) « Hacker  : Une personne qui prend plaisir à avoir une compréhension intime du fonctionnement interne d’un système, des ordinateurs et des réseaux informatiques en particulier. Le terme est souvent mal utilisé dans un contexte péjoratif, où “cracker” serait le terme correct. Voir aussi : cracker. » [Source : « Internet Glossary » [RFC1392], 1992 ; traduit de l’anglais] ; (2) « [...] Savoir programmer ou vouloir vraiment bien comprendre comment ça fonctionne à l’intérieur ne fait pas de toi un hacker  ! C’est hacker des machines qui fait de toi un “hacker” ! C’est vrai ! Écris à tes représentants locaux à Wikipedia/Urban Dictionary/OED et dites-leur que les hackers sont des personnes qui accèdent à des systèmes informatisés sans autorisation ! » [Entretien avec Unix Terrorist, source : Phrack zine # 65, 2008 ; traduit de l’anglais].

[3Dans son travail sur la formation des espaces hackers dans la baie de San Francisco, Michel Lallement [2015] a examiné, par exemple, comment des collectifs de hackers auto-organisés préfiguraient une nouvelle grammaire du travail à travers leurs expériences du hacking sous des formes organisationnelles « adhocratiques » faiblement structurées. Mon travail ethnographique a reposé sur la même thématique pour examiner les conditions sociotechniques de travail collaboratif à l’échelle transnationale, c’est-à-dire sur la circulation des projets, des ressources, et des experts des hackerspaces à travers les villes « globales » [Murillo 2020].

[4Le Jargon File est un document qui compile les termes les plus courants de la culture technique des hackers du Massachusetts Institute of technology (MIT). L’une des anciennes versions du document peut être trouvée sur le site de Paul Dourish, professeur d’informatique à l’université de Californie : https://www.dourish.com/goodies/jargon.html.

[5Publié sur le forum Usenet « net.jokes » par John Gilmore (3 octobre 1986) sous le titre « Qu’est-ce qu’un sorcier Unix ? ». Source : http://www.netzmafia.de/service/unix-hie.html (accédé le 15 janvier 2017, traduit de l’anglais). Fait intéressant, c’est un des rares exemples où le genre féminin est utilisé pour définir le profil du hacker.

[6Phreaking est comme de la magie à plus d’un titre. Les gens qui sont vraiment bons partagent leurs trucs les uns avec les autres mais ne communiquent généralement pas ces tours au premier venu. Cela paraîtra plus ou moins agaçant de prime abord mais, une fois que vous serez vraiment bon, vous comprendrez que c’est très désagréable si le truc que vous venez de découvrir est « gaspillé » le jour suivant. Je pourrais vous dire au moins vingt nouveaux trucs dans cet article mais je préfère vous apprendre à trouver le vôtre. [« Phreaking dans les années 90 », par Billsf in Goldstein, 2009, p. 466, traduit de l’anglais, les guillemets sont les nôtres].

[7La dynamique politique de délimitation des compétences liées à une discipline, de démarcation des frontières disciplinaires, et, la dispute autour des objets techniques et épistémiques qui sont associés à ces disciplines intéressent en premier lieu les « science studies » [voir, par exemple : Gieryn, 1983 ; Star et Griesemer, 1989 ; Epstein, 1998].

[8Traduit de l’anglais : « Hackers are born, not made ». L’expression renvoie au caractère supposément inné des dispositions à certains types de compétences.

[9Club informatique, « The L0pth », a été créé en 1991 dans un bureau partagé à Boston, États-Unis. Certains de ses membres ont acquis une notoriété pour leur compétence technique et leurs logiciels d’exploitation de vulnérabilités. Après la dissolution du L0pth, ses membres sont allés travailler pour l’industrie informatique et le ministère de la Défense aux États-Unis. Cette trajectoire n’est pas du tout inhabituelle pour des experts en sécurité informatique mais elle comportait, à l’époque, des connotations négatives dans le milieu hacker. Pour certains, elle qualifie de « sell-out » (se vendre). On leur attribue notamment le port de T-shirts et de chapeaux arborant l’expression ironique « I LOVE FEDS » (FEDS désignant, en l’occurrence, les agents de la police fédérale aux États-Unis, le FBI).

[10Je suis informé que vous pensez qu’en 30 minutes, vous sept, pourriez rendre l’Internet inutilisable pour toute la nation, est-ce exact ?

Si un gouvernement étranger était capable de rassembler un groupe de gentlemen comme vous et de leur verser de grosses sommes d’argent et de les faire venir ou de les engager ici pour faire autant de ravages que possible sur ce gouvernement en matière d’infrastructures, d’opérations gouvernementales, ou de quoi que ce soit, combien de dégâts peuvent-ils faire ?

Pouvez-vous entrer dans la structure de commandement, les signaux de commandement qui visent à positionner ces satellites, pourriez-vous les déplacer et dérégler tout le système non pas en les détruisant ou en déréglant les ordinateurs nécessaires mais en les sortant ?

Est-ce envisageable que vous puissiez-vous introduire dans les fonds de la Réserve fédérale et les transférer à un autre endroit ?

Pouvez-vous exploser un ordinateur ? Pouvez-vous en prendre le contrôle ? Pouvez-vous mettre assez de matériel dedans et juste l’exploser ? Ce n’est pas un souci pour vous de réunir le matériel pour dérégler et de le mettre dedans et de faire exploser l’ordinateur. Pouvez-vous faire cela ? (Source : Comité des affaires gouvernementales ; témoignage au Sénat américain du L0pth, 19 mars 1998, traduit de l’anglais)

[11Traduit de l’expression anglaise : « There is no cabal ». Pour l’interprétation de cette expression dans le contexte de communautés de production des technologies libres, voir Coleman, 2012.

Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | squelette