Esquisse d’une histoire des hackers

Les rebelles du web dans la Toile de la mort

Face à ceux qui tentent d’ériger Internet en instrument de contrôle total, des pirates d’un nouveau genre, les hackers, ont lancé il y a bien longtemps déjà le clic de la révolte. Retour sur l’histoire de ces collectifs militants et individus aux motivations variées et parfois avariées.
Par Vincent Croguennec

1983. Alors que la guerre froide se réchauffe méchamment, Hollywood dévoile dans Wargames l’existence d’un nouveau réseau de communication décentralisé : Arpanet, fruit de l’union du complexe militaro-industriel et de la recherche universitaire. Simultanément, ce film popularise une figure à l’avenir prometteur : le pirate informatique, incarné par un ado idéaliste et naïf, à qui les adultes – Pentagone et institutions académiques en tête – doivent expliquer la complexité du monde. Il faudrait quand même éviter qu’un gamin boutonneux les prive du plaisir de déclencher l’apocalypse thermonucléaire !

Si l’on veut remonter la pelote des événements qui ont conduit à la naissance des hackers, il convient de mentionner l’émergence, au tournant des fifties et des sixties, de bricoleurs de génie (dits phreakers) traficotant les installations téléphoniques étatsuniennes – notamment à l’aide de sifflets imitant les fréquences des commutateurs. Et voilà l’appel aux collègues à l’autre bout du continent facturé zéro dollar. Ces premiers « bidouilleurs », la traduction consensuelle du terme hacker, empruntent beaucoup à l’esprit Do It Yourself  : un subtil mélange de valeurs libertaires, de créativité, de rejet des modes d’apprentissage conformistes des institutions scolaires et de quête de communautés affinitaires.

« Je suis un hacker »

Dans leur garage ou sur leur campus, ils accélèrent le développement de la micro-informatique. Certains s’y tailleront des empires industriels, à l’instar de Steve Jobs (Apple) ou Bill Gates (Microsoft). D’autres, comme Kevin Mitnick et Kevin Poulsen, auront une ambition différente : défier les systèmes de sécurité les plus avancés des administrations étatiques et des multinationales, tout en dé
jouant la traque du FBI qui
les avait classés ennemis
numéro un.

Le premier Manifeste du hacker émerge en 1986 du clavier de Loyd Blankenship, alias The Mentor. Il vibre d’enthousiasme : « C’est notre monde maintenant... Le monde de l’électron et de l’interrupteur, la beauté du baud 1. Nous utilisons un service déjà existant, sans payer ce qui pourrait être bon marché si ce n’était pas la propriété de gloutons profiteurs, et vous nous appelez criminels. [...] Vous construisez des bombes atomiques, vous financez les guerres, vous ne punissez pas les patrons de
la mafia [...], vous assassinez et trichez, vous manipulez et nous mentez en essayant de nous faire croire que c’est pour notre propre bien-être, et c’est encore nous qui sommes des criminels. Oui, je suis un criminel. Mon crime est d’être curieux. Mon crime est de juger les gens par ce qu’ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, chose que vous ne me pardonnerez jamais. Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter... Après tout, nous sommes tous les mêmes. »

Doublement libres

Le Manifeste du hacker témoigne de la naissance d’une « riche contre-culture subversive possédant ses réseaux d’échange, ses communautés virtuelles, ses journaux alternatifs et ses radios pirates », selon les mots de Steven Jezo-Vannier, auteur d’une histoire des contre-cultures2.

Constitué en subculture dans les années 1990, le mouvement du hacking lorgne désormais du côté de la science-fiction la plus dystopique, entre cyberpunk, cryptologie et clandestinité. Mais il reste surtout attaché à la référence au free, signifiant à la fois « libre » et « gratuit », ce qui le rapprochera d’autres mouvements, notamment celui des teufeurs bataillant pour les rave parties et la musique électronique. Ou de celui de l’économie parallèle, dite de la contribution. Celle- ci se développe autour de la conception et de la diffusion de systèmes d’exploitation à télécharger gratuitement (Linux), d’espaces de travail ouverts à tous (hackerspaces) et d’encyclopédies en accès libre (Wikipédia). Cet aspect du mouvement intéressera plus particulièrement le monde entrepreneurial et universitaire qui se lancera dans diverses opérations de récupération, parfois couronnées de succès (Fabrication Laboratories ou fablabs).

Autre cheval de bataille : la critique de la technocratie – « c’est-à-dire l’inlassable recherche de l’efficacité, de l’ordre, d’un contrôle rationnel toujours plus étendu », selon le sociologue Théodore Roszak3. Un intérêt que les hackers partagent avec tous les courants de la contre-culture.

Utopies pirates

Pour les hackers, il ne peut être question de procrastiner l’émancipation. La création de territoires autonomes temporraires, que ce soit dans le réel ou le virtuel, doit être conduite hic et nunc. Il s’agit de trouver refuge dans les marges, dans l’underground urbain des squats ou sur des forums discrets plutôt que sur des réseaux sociaux archisurveillés comme Facebook ou Twitter.

Un positionnement qui n’est pas sans lien avec la théorie des zones autonomes temporaires (TAZ) promue par Peter Lamborn Wilson, alias Hakim Bey : « La TAZ n’est pas le présage d’une quelconque utopie sociale toujours à venir, à laquelle nous devons sacrifier nos vies pour que les enfants de nos enfants puissent respirer un peu d’air libre. La TAZ doit être la scène de notre autonomie présente, mais elle ne peut exister qu’à la condition que nous nous reconnaissions déjà comme des êtres libres. Le Contre-Net doit s’étendre. [...] La totale réalisation du complexe-TAZ serait impossible sans le Web. Mais le Web n’est pas une fin en soi. C’est une arme. »4

Ce Contre-Net ou Freenet est notamment imaginé par le poète John Barlow dans une Déclaration d’indépendance (très parodique de celle de 1776) du cyberespace en réponse à une loi accroissant les pouvoirs de contrôle du gouvernement sur les télécommunications : « Gouvernements du monde industriel, vous géants fatigués de chair et d’acier, je viens du Cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande à vous, [ceux] du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté où nous nous rassemblons. »5.

D’autres hackers risquent la compromission avec Google et le département d’État US pour construire un réseau parallèle... tandis que les Allemands du Chaos Computer Club lancent un appel de fonds en vue de bâtir un réseau satellitaire autonome ! Enfin, certains hackers, inquiets des limites du mode de vie no life, tentent de fonder, in real life, un État autonome, le Sealand, sur une plateforme militaire désaffectée de 550 m2, au large des eaux territoriales britanniques.

À l’abordage !

Les hackers eux-mêmes vont se scinder en deux camps opposés, reprenant pour ce faire la distinction opérée dans les westerns entre good guys et bad guys suivant la couleur de leur chapeau – white hats contre black hats. Mais il faut se garder de tout manichéisme : les lignes de fracture sont mouvantes.

Si l’on se réfère au respect de la loi, on trouve parmi les « gentils » white hats légalistes aussi bien des spécialistes en cybersécurité (voire en cyberguerre) embauchés par des agences étatiques ou des firmes privées que des professeurs Nimbus élaborant des pelletées de logiciels libres. Et chez les black hats, « méchants » illégalistes, des cybercriminels se livrant aux trafics les moins avouables sur le Darknet, des adeptes du chaos total diffusant à la vitesse de la lumière virus, vers et chevaux de Troie, des businessmen administrant des plateformes de téléchargement illégal, des escrocs piratant des millions de comptes bancaires, mais aussi des Anonymous s’attaquant aux dictatures et aux mesures liberticides partout sur la planète et des militants de Wikileaks luttant pour la transparence de l’information en organisant la fuite massive de documents classifiés sur Internet (les Panama Papers par exemple).

Au final, comment faire le tri entre ces illégalistes ? Enrichissement personnel versus recherche du bien commun ? Quoi qu’il en soit, tous sont dans le collimateur d’une répression acharnée de la part des États et des acteurs de l’économie officielle. Décidément, qu’il soit informatique ou des mers du Sud, le pirate conserve toute son ambivalence.

Iffik Le Guen

1 Une « unité de rapidité de modulation en télégraphie et téléinformatique », selon la définition du Larousse.

2 Contre-culture(s) : des Anonymous à Prométhée, Le mot et le reste, 2013.

3 Ibid.

4 Hakim Bey, TAZ : zone autonome temporaire, L’Éclat, 1997.

5 Contre-culture(s) : des Anonymous à Prométhée, op.cit.

Facebook  Twitter  Mastodon  Email   Imprimer
Écrire un commentaire
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.