Nicolas Auray nous a quitté en ce début octobre 2015. Spécialiste des politiques du numérique, des pratiques militantes en ligne et de l’univers du hacking, il a fait partie de ceux qui ont véritablement ouvert la voie des recherches sur ces questions en France. Sa thèse sur les « pionniers de la nouvelle frontière électronique » soutenue en 2000, était la première enquête d’ampleur en langue française auprès de collectifs hackers. C’était un travail charnière pour ce champ. Il a ensuite continué à produire des recherches qui se distinguaient par leur originalité, leur finesse et leur pertinence politique. Passionné, et engagé, Nicolas était aussi un sociologue à l’érudition unique, et d’une grande générosité humaine et intellectuelle. C’est une immense perte qui nous émeut beaucoup, mais ses travaux, dont certains attendent d’être publiés, resteront une source d’inspiration certaine.
Il avait coordonné avec nous un numéro sur les « contre-pouvoirs » du numérique dont nous republions ici un papier, en souvenir de lui.
Vous pouvez par ailleurs lire une grande partie de ses travaux sur sa page personnelle : http://ses-perso.telecom-paristech.fr/auray/02_publication.html
Les liens entre mouvements militants du numérique libre et luttes politiques et sociales progressistes, travaillent le déploiement d’Internet depuis sa création. Mais ils se structurent à partir du moment où, à la fois le marché et l’État, décident de réguler et de centraliser le réseau pour assurer leur main mise politique et économique sur ce dernier.
C’est ce qui se passe à la fin des années 1980 avec la généralisation massive des scripts anticopie puis celle de l’offensive capitaliste sur toutes les formes de créativité par l’intermédiaire de la législation sur le copyright. Ce mouvement prend ensuite de l’ampleur au début des années 2000 avec le déploiement d’un nouveau régime de surveillance étatique post-attentat du 11 septembre. Dès lors les mouvements militants nés sur le net entrent dans un processus de politisation qui va les rapprocher de certaines luttes sociales et reconfigurer leurs idéologies autour d’un projet de renouvellement des élites, alors qu’elles étaient jusque-là organisées autour d’une « politique du code » (c’est-à-dire d’une croyance dans le potentiel émancipateur de l’informatique). Cet article propose un tour d’horizon historique de ces transformations.
Foyer d’émergence d’une grande diversité de sites militants, le numérique apparaissait au tournant néolibéral des années 1980, le lieu d’une opposition crédible, sous une forme plutôt inédite qui alliait coopération et partage, défense des « communs » et prédilection pour les valeurs libérales d’accomplissement de soi et de mérite individuel. La situation était alors claire, native et presque naïve : pour une part des acteurs actifs sur le web, le numérique et les valeurs qu’il charriait avaient un potentiel émancipateur. Pour ces « orphelins de la politique1 », le réseau semblait un asile d’expérimentations, alors que les horizons d’accès dans les institutions et les partis politiques leur semblaient bouchés.
Parmi eux se trouvaient à la fois des militants des logiciels libres (libristes), des hacktivistes (hackers militants), des défenseurs des Creative Commons, des pionniers du Web participatif. Une véritable « génération » qui structure, dans les années 1990, le « hackerisme » et dont nombre des membres sont nés entre 1968 et 1975 : ainsi, Linus Torvalds, l’auteur de Linux est né en 1969, Julian Assange le fondateur de Wikileaks en 1971, Ian Murdoch le fondateur du projet Debian en 1973, Bram Cohen le créateur du protocole d’échange décentralisé de fichiers BitTorrent en 1975, l’Allemand Kim Schmitz le fondateur du site hongkongais de vidéos pirates MegaUpload en 1974, le fondateur du parti pirate suédois Rickard Falkvinge en 1972 et Xavier Niel le fondateur de Free, et héros du roman de Aurélien Bellanger sur les hackers La Théorie de l’information , est né en 1968…
Tous se retrouvaient à cette époque soudés autour de deux valeurs centrales : l’encapacitation et la mutualisation. En Europe en particulier – à la différence des États-Unis où les militants du Free Software étaient peu nombreux face aux lobbies de l’Open Source – le numérique s’est nourri dès les années 1990 d’alliances avec une gauche radicale antiparlementaire, sans embrayer immédiatement sur la vague montante du « capitalisme cognitif ». Alors que l’Amérique fin de siècle avait structuré autour de son « idéologie californienne2 » un numérique « cyber libertarien », l’Europe écrivait au contraire les pages d’un renouveau de l’anarchisme, le rendant compatible avec la modernité et l’étendant à des collectifs de large échelle. Bien que partageant la même apologie de la liberté et la même critique des hiérarchies, les libertariens parlent, en effet, positivement des marchés, tandis que les cyber-anarchistes européens entretiennent à l’égard des entreprises une méfiance nourrie de l’idée que ces dernières sont enclines à développer des complots avec les autres formes de pouvoir chaque fois qu’on les laisse faire3.
Dans les années 2000, cependant, « numérique » et « émancipation » ne cessent de se fausser compagnie, sous l’effet d’une nouvelle situation sécuritaire « post-démocratique », déclenchée par les attentats du 11 septembre. D’une part, dans la foulée du Patriot Act (2001) les États mobilisent alors l’informatique au service de fonctions de contrôle, tendant à assimiler une partie de plus en plus grande de la population à des « objets de dangerosité », et les politiques pénales rognent toujours plus les libertés fondamentales en ciblant de présumés innocents – récidivistes, auteurs de troubles à l’ordre public4. D’autre part, les enjeux militaires reconfigurent dans la même période la souveraineté avec une conception élargie de la police, marquée par la multiplication d’exceptions à l’État de droit contre un ennemi de plus en plus considéré comme organisé « en réseau réparti ». Pour mettre en place ces politiques, sont recrutés, voire « retournés », en grand nombre des spécialistes en sécurité parfois autodidactes, les hackers. Ronald Deibert et Rafal Rohozinski parlent même à ce sujet d’une « course aux armements dans le cyberspace5 » caractérisée notamment par l’essor d’agences travaillant dans l’officieux et écornant l’espace démocratique. Par exemple, Barack Obama lance, le 7 octobre 2011, le projet Insider Threat Program qui demande à chaque fonctionnaire la plus grande vigilance face à un « risque d’indiscrétion ou de fuite ». Dès lors, certaines agences fédérales invitent leurs employés à surveiller chez leurs collègues des « indicateurs » comme le stress, le divorce ou les problèmes financiers6. Pour un Edward Snowden ou une Chelsea Manning, dévoilant avec bravoure cette mainmise étatique sur les vies des individus, et ce, au prix de leur liberté et de leur santé mentale, beaucoup sont rentrés dans le rang et ont respecté une loi du silence à laquelle sont de plus en plus tenus les prestataires et les sociétés partenaires de l’État fédéral.
Mais le point le plus décisif des années 2000-2010 est la coïncidence entre cette résurgence d’une souveraineté d’État « post-impériale » avec les transformations du capitalisme. On peut parler à ce sujet de l’entrée de ce dernier dans un mode de régulation pirate7, qui est en fait une forme de dérégulation drastique permise par le réseau. Marqué par l’aggravation significative de la concentration des richesses et des patrimoines8 et par le renforcement des phénomènes de reproduction sociale, ce capitalisme nous fait revenir à la société d’héritiers caractéristique du capitalisme balzacien. Cette évolution a été favorisée par les technologies du numérique sous trois dimensions :
-
d’abord un renforcement de l’informatique financière9,
-
ensuite une optimisation de l’évasion fiscale,
-
enfin par un durcissement de la concentration des richesses dans les industries créatives et culturelles.
Ces transformations ont été mises au service d’appropriations prédatrices : les « quatre chevaliers de l’Apocalypse » – Google, Amazon, Facebook et Apple – ont recentralisé Internet, réservant à une élite de résistants bien informés la déambulation au hasard propre aux flâneurs. Dans leur rapport au territoire, les écosystèmes de l’innovation numérique, comme la « Bay Area » autour de San Francisco, ont expulsé les classes moyennes10. Un tel phénomène social est marqué par l’appropriation privée des commodités de service public, que conteste le mouvement récent contre les Google Bus, ces autobus privés desservant les salariés de la compagnie avec confort et tous les équipements pour leur permettre d’étendre leur journée professionnelle, mais engorgeant le réseau public avec la tolérance de la municipalité.
Si bien que certains peuvent s’abandonner à la tragédie du désespoir. « Notre Mai 68 numérique est devenu un grille-pain fasciste11 » lisait-on, en novembre 2013, dans un article retentissant de Slate. Mais pourtant, depuis la crise financière de 2008, qui a fait prendre conscience à de nouveaux activistes de l’importance de ces processus, ne voit-on pas poindre un nouvel horizon d’émancipation ? Un horizon peut-être plus clair qu’avant, d’ailleurs, plus mûr, parce qu’il faut bien dire que dans les folles années « na(t)ïves » du hackerisme, le rapport entre empowerment et émancipation était maigre, faute d’une prise en compte par les passionnés du Web participatif des questions sociales et politiques. Qu’en est-il en cette période de renouveau de la critique sociale ? A quelles morts et résurrection du hacker sous de figures nouvelles assiste-t-on ? Quelles reconfigurations du paysage politique et numérique observe-t-on aujourd’hui ? Quel rapport inédit avec la gauche de transformation sociale peut-il être envisagé ?
Guidé-e-s par ces questions, nous formulerons et discuterons ici une hypothèse : à une politique du « code », en rupture avec toute politique institutionnelle, ayant marqué la période 1990-2008, s’oppose aujourd’hui, depuis certaines poches du continent numérique, une politique du renouvellement des élites, marquée par une volonté de changement radical des institutions et par le désir de redonner un contenu démocratique à la notion de mérite.
Les années 1990 : la confusion entre encapacitation et émancipation
Dans les pays du « capitalisme démocratique », Europe occidentale comme États-Unis, les pratiques émancipatrices du numérique se sont cristallisées dans les années 1980 autour d’une double prise de conscience politique. Elle conjuguait une promotion de « l’encapacitation »12 et une alternative à un mouvement de prise de contrôle d’ordre néolibéral, qui a touché le secteur des télécommunications et plus largement les secteurs à forte intensité en innovation.
Internet est pensé, au sein du champ hacker militant, comme augmentant la capacité d’agir des gens, leur capacité à interagir avec les autres de manière intéressante, de se construire une représentation plus riche et nuancée du monde. Il va jusqu’à être saisi par certains comme l’opérateur d’une « mutation anthropologique », marquée par l’éclosion d’une expression libre, d’une intelligence collective, de contributions décentralisées encouragées par l’éclosion d’outils logiciels simples, de citoyens taguant les paramètres pour contourner la censure13. C’est la richesse des « multitudes » qui pollinisent la société avec les ailes du numérique : de nouvelles figures articulant travail et jeu, créativité, autonomie et passion hédoniste. Un individualisme non possessif tel que décrit par Pekka Himanen14, substitue l’éthique libertaire du fun à l’éthique protestante de la besogne. La coopération entre les cerveaux travaillant sur les ordinateurs personnels reliés au réseau des réseaux a besoin de la liberté pour produire l’innovation.
Il serait toutefois erroné de voir dans cette conception, comme le fait Evgeny Morozov, un simple « solutionnisme » technologique à des problèmes politiques, version technicisée de la pensée magique. En effet, la défense de la puissance d’agir des citoyens internautes s’est opposée à un autre dispositif sociopolitique qui, venu d’acteurs industriels, s’est construit à la même période autour du numérique : l’« économie de la connaissance ». Cette dernière cherchait à valoriser par tous les moyens juridiques et techniques les nouveaux « actifs immatériels ». Ainsi, les scripts de protection technique anticopie apparaissent en 1986 dans les premiers jeux vidéo, et ne disparaîtront jamais du paysage numérique. La législation sur la contrefaçon s’établit à la même période, faisant perdre à tous les tolérances d’usage du monde analogique, liées à « l’épuisement » des droits.
En réaction, entre redistribution et défense, à la marge de la gratuité et du don, la mutualisation et le partage fondent l’activisme numérique, lequel clame sa « nostalgie » d’une communauté de partage aussi regrettée qu’effacée par la numérisation industrielle. Mutualisation et partage sont défendus contre un autre visage du numérique, celui qu’incarne la multiplication des petites compagnies qui déclenchent dans les années 1990 des procès contre des projets coopératifs autour de questions de copyright : les patent troll15, ainsi appelées en référence à ces êtres difformes et agressifs, toujours en embuscade pour détourner les voyageurs égarés et qui disséminent des « champs de mine ». Et en effet, il est difficile dès la fin des années 1980 de mettre en place une fonctionnalité informatique sans poser le pied sur un brevet logiciel susceptible de faire exploser le projet. Le savoir est définitivement devenu une « marchandise » et une industrie des titres de propriété intellectuelle se met en place via l’exploration systématique de brevets, le prix de vente n’étant plus corrélé aux coûts de production.
Un phénomène vient politiser encore davantage ce clivage : vers 1987, plusieurs États occidentaux organisent des interventions policières spectaculaires, pour sanctuariser, déjà dans un cadre extrajudiciaire, le réseau de télécommunications téléphoniques ou les infrastructures de communication, considérées alors comme des « facilités essentielles », c’est-à-dire des supports décisifs à la valorisation des entreprises et à la compétitivité. Ainsi, aux États-Unis, l’essor d’une scène hacker et sa popularité auprès des jeunes déclenchent une campagne coordonnée d’arrestations en 1988-1990, connue sous le nom de hacker crackdown16, et opérée au nom de la violation de la propriété intellectuelle, selon une législation qui venait d’être créée.
Une première opération d’ampleur inédite, baptisée du nom de code « Sundevil », est orchestrée en 1988 par les services secrets contre différents groupes de l’underground informatique américain : perquisitions synchronisées, confiscations de matériels pendant plusieurs années, arrestation des leaders de différents groupes… 23 000 disques durs sont mis sous séquestre. Lors d’une seconde vague de raids en juillet 1989, Robert Riggs, alias « The Prophet », un jeune « hacker » de 23 ans, est arrêté, ainsi que Kevin Mitnick, figure célèbre du hackerisme, parce qu’il avait volé des logiciels. Une fouille de son domicile entraîne la découverte d’exemplaires d’un document technique de la compagnie régionale de téléphone, document portant sur son système des numéros téléphoniques d’urgence. Il sera pour cela condamné dans l’année à 21 mois de prison ferme (pour fraude aux codes d’accès et transport inter-État de documents volés).
Huit mois plus tard, en mars 1990, dans le cadre d’une troisième vague d’interpellations, à Austin, une société éditrice de logiciels de jeux employant cinquante personnes, Steve Jackson Games, fait l’objet d’une perquisition. Les fédéraux arrêtent un cadre de la société, Loyd Blankenship, qui n’était autre que « The Mentor », un pirate qui deviendra un héros (il rédigera son manifeste, en partie commenté plus bas, en prison). Tout le matériel est confisqué, notamment le serveur de la société, qui s’appelle « Illuminati », par référence à une secte rationaliste du XVIII° Siècle17.
De même, la carrière criminelle de Mitnick et ses talents de caméléon sont à l’origine de sa popularité, voire de son statut de martyr ou de héros, dans la mouvance : il fut le bénéficiaire d’une campagne de soutien, devint le personnage principal d’un film hollywoodien, Takedown, de Joe Chapelle (2000), et d’un documentaire primé, Freedom Downtime, réalisé par l’éditeur de la revue new-yorkaise 2600,qui raconte une autre version de la cybertraque dont il fut l’objet par le FBI.
Auparavant, il y avait seulement les phreaks, contraction de « phone freaks » : une poignée d’amateurs de brouillage qui détournaient le réseau téléphonique depuis les années 1970. Ils avaient accès à l’espace public par le truchement du Technological Army Party d’Abbie Hoffman, mais aussi via des coups d’éclats relatés sur des serveurs privés, les Bulletin Board Systems, disséminés sur tout le territoire (un des plus célèbres étant celui d’Atlanta). Le ratissage policier, loin de faire taire cette mouvance, en a paradoxalement décuplé le succès en la popularisant auprès de nombreux jeunes. Si bien que la traque joua le rôle d’un germe de contagion et donna paradoxalement l’élan à la structuration d’une organisation, le « Phoenix », du nom de cet oiseau occulte qui renaît de ses cendres après une mort ardente. Cette dernière, pour porter l’attaque contre les structures de contrôle, préconisait désormais une méthode de lutte basée sur l’invisibilité et le parasitage. « La défense, c’est l’invisibilité, qui est un art martial, et l’invulnérabilité, qui est un art occulte parmi les arts martiaux », souligne alors Hakim Bey, un des protagonistes de ce contexte. Le mot d’ordre de « Phoenix » était de rendre librement accessible le savoir technologique : « Les entreprises de télécommunications ne devront plus se garder le droit à la connaissance, la liberté d’explorer ou les possibilités de s’instruire », mentionnait leur appel fondateur.
L’ancrage anarchiste européen
L’impact dans la société civile des mouvements hackers fut particulièrement fort dans les pays où ils ont reçu le renfort d’anciens membres plus ou moins « repentis » d’organisations étudiantes qui s’étaient adonnés dans les années 1970 à la critique radicale de l’État et du capitalisme, en essayant des stratégies révolutionnaires d’alliance entre les classes sociales.
C’est sans conteste en Allemagne que se sont structurées avec le plus de force en Europe à la fois une organisation collective entre les hackers et une certaine traduction publique de leurs intérêts.
Le Chaos Computer Club (CCC), organe militant de base, y a été créé le 1er septembre 1981 dans les locaux du journal berlinois Tageszeitung. Un trimestriel connaît une parution régulière à partir de 1984, le Datenschleuder, imprimé à Berlin. Des conventions sont organisées, dont la plus grande est à Hambourg. Cette organisation et cette résistance aux pressions étatiques sont rendues possibles par la conjonction équilibrée, au sein du CCC, entre trois groupes. D’une part, des férus d’informatique, explorateurs et collectionneurs de failles de sécurité dans les différents réseaux de télécommunications utilisés par l’État (notamment le réseau vidéotexte de la Poste) et les entreprises pour leur gestion de fichiers clients ou les transactions commerciales. D’autre part, des descendants de la tradition de la vidéo militante et expérimentale, inspirés par les textes de la théorie critique des médias, notamment, dans ce contexte culturel allemand, le théoricien anarchiste Hans Magnus Enzensberger18. Enfin et surtout, l’aide logistique, politique et stratégique d’anciens membres des organisations étudiantes qui pratiquaient depuis les années 1960 l’opposition extraparlementaire. Dans les années 1970, ces mouvements s’étaient en partie radicalisés, sous l’effet de ce qui a été décrit comme une mise à l’épreuve de l’État durant la décennie rouge. Une fraction, notamment certains conseils juridiques et avocats ayant fait le choix de la violence directe, ont alors infléchi les choix et les méthodes d’action élaborées précédemment vers la guérilla « électronique ». Le parti allemand des Verts, fondé en 1980 à Stuttgart, et bon nombre de leurs premiers militants soutenaient le Chaos Computer Club à son démarrage. Hackers et militants écologiques partageaient une bonne partie de leur infrastructure : l’imprimerie, la librairie Schwarzmarkt…
Comme en Allemagne, partout en Europe, l’impact dans la société civile des mouvements hackers est proportionnel à l’importance des mouvements autonomes issus de la transfiguration des idéaux de la critique radicale de la fin des années 1960. Il s’agit ainsi d’une structure clandestine, mais dont l’extension dépend beaucoup de l’existence d’une communauté d’autonomes faisant vivre sous des formes participatives des projets de médias révolutionnaires à petite échelle. Le cas de l’Italie, où le mouvement hacker est fort, est révélateur.
En Italie, dans le contexte des années de plomb, le déclin des mouvements des années 1970 a coïncidé avec l’essor de groupes protestataires violents et armés au sein de l’extrême gauche. Dans le cadre d’arrestations massives, liées à l’entretien d’une « stratégie de la tension19 », de nombreux militants s’exilèrent ou passèrent à une autre expérience : l’occupation d’espaces bourgeois au centre de nombreuses villes italiennes, pour créer des centres sociaux en y développant des pratiques d’autogestion, de production alternative et de médias participatifs. Le mouvement était principalement composé de jeunes, chômeurs ou travailleurs précaires. C’est depuis certains de ces centri sociali, celui de Milan et celui de Padoue par exemple, autour d’émissions de radios libres et pirates puis de médias alternatifs, notamment de plateformes d’open-publishing, que sont nés des synthèses créatives entre opéraïsme et expériences anarchistes qui lieront culturellement hackers et militants.
On observe les mêmes liens en Grande Bretagne à partir de la fin des années 1990 entre répression de mouvements protestataires, remotivation de la pensée anarchiste (avec notamment un succès grandissant de la pensée et des pratiques « Do It Yourself »), mouvements de médias libres/participatifs, et renouveau du mouvement écologiste (qui mènera à la création des premiers camps action climats en 2006). Là aussi, c’est au cœur des « socials centers » autogestionnaires qu’à la fin des années 1990 et durant les premières années du XXIe siècle, se rencontrent une diversité de militants qui vont échanger et s’acculturer les uns à l’univers du hacking, les autres à diverses formes de pensées politiques issues de l’anarchisme.
Plus généralement, ces dynamiques se sont cristallisées d’une manière tout particulièrement visible à partir de 1995 quand, se créent, à la faveur de l’organisation des contre-sommets altermondialistes, les premiers « média-lab » qui connaîtront une période de grande activité durant une dizaine d’années, mais aussi le réseau libertaire Indymedia dont le mot d’ordre « don’t hate the media, be the media » résonne fortement avec la conviction du hackerisme libertaire selon laquelle le net est le lieu d’une potentielle émancipation des individus dans un esprit d’horizontalité et d’égalité.
De l’encapacitation à l’émancipation
Internet est pour ces mouvements un moyen de pratiquer sur une large échelle l’auto-organisation sans intérioriser de normes venues de l’extérieur. Prendre son destin en mains (self help) : cela rappelle l’origine radicale de la notion d’empowerment telle que pratiquée par des travailleurs sociaux radicaux américains dès les années 192020. La notion visait déjà à récuser le « colonialisme social », la bienfaisance et la sollicitude par en haut. Mais une chose est d’affirmer la puissance d’agir autour de la créativité horizontale, une autre est de s’arracher à l’aliénation selon un processus de critique sociale. De quelle nature est l’écart entre les normes d’auto-organisation nées sur le réseau Internet et l’émancipation ? L’émancipation suppose une focalisation sur les déterminations sociales – de genre, de classe, d’âge – dans lesquelles se trouve plongée l’expérience : c’est un arrachement à l’aliénation, à tous les fétichismes, dont fait partie la fascination pour la technique. Et si les technologies numériques, au lieu de servir un horizon d’émancipation, nous aidaient à reproduire un ordre de domination en le rendant confortable ? À quelles conditions dès lors ces technologies sont-elles émancipatrices ?
L’émancipation déploie deux processus complémentaires. D’une part, une conscientisation par laquelle les situations sociales sont saisies autrement que comme un état « naturel » des choses. Ce qui définit en effet les « dominés », c’est qu’ils ne se reconnaissent de capacités que celles que l’ordre de la domination veut bien leur reconnaître, en inscrivant le plus souvent ces dernières dans une nature. Il s’agit alors de renverser l’organisation sociale autour d’une « re-description » politique du réel, description nouvelle à partir de laquelle des capacités d’intervention deviennent possibles21.
Cette politisation va notamment se traduire idéologiquement, dans le champ du hackerisme, par le développement de ce que l’on peut nommer une « politique du code », c’est-à-dire une foi dans la puissance émancipatrice de l’informatique et le déploiement d’un programme de transformation sociale par le biais du numérique tissés sur une lecture informationnelle du réel.
« Politiques du code »
Les usages du numérique où se manifestent à la fois un travail de réduction de la réalité à un code informatique qui en conditionne l’architecture, et une croyance dans la performativité du « code » ont nourri la volonté de faire entrer le numérique en politique. Cette volonté allait de pair avec l’idée que, lorsqu’il y a déni de démocratie, le mode d’action efficace consiste non à parler, non à lutter, non à structurer des rapports de force, mais à contourner le problème. Pour ces mouvements la célèbre injonction de Lawrence Lessig code is law est centrale. Les intermittences de la démocratie sont alors assimilées aux bugs informatiques, à des difficultés techniques qu’on pourrait, avec un peu d’imagination, contourner notamment par des pratiques de détournement, c’est-à-dire de hacking. Hacker le droit, hacker la ville, hacker la démocratie sont les maitres mots de toute une nébuleuse activiste très vivante du milieu des années 1990 à la fin des années 200022.
Ces politiques du code se sont révélées diverses, parfois en tension les unes avec les autres, et ce malgré des contours souvent communs (notamment la prédilection d’actions hors institutions et partis traditionnels, le choix de l’action directe, etc.). En effet, selon les interprétations que ces groupes pouvaient avoir du « code », plusieurs formes d’engagement numérique étaient envisageables.
Une première opposition distingue ceux, parmi les activistes, qui ont une vision essentialiste du code et ceux qui en développent une analyse constructiviste. Les premiers étaient « platoniciens » si l’on peut dire : ces hackers se considèrent comme des parias, comme les porte-parole et les serviteurs du Code, l’exprimant et s’effaçant derrière son ombre. « Aucune violence ne trouvera jamais la solution à un problème mathématique » écrit souvent Julian Assange, emblématique de ce pôle. Il veut signifier par-là que la répression étatique ne pourra à terme rien contre la puissance du code et de la circulation informationnelle. S’opposent à ce courant, les hacktivistes constructivistes, qui relativisent le code en le ramenant aux processus sociaux dont il n’est, à leurs yeux, qu’un effet. Les militants de l’Open data, par exemple, travaillent à questionner le statut « données » des données, cherchant plutôt à montrer comment ces fameuses données ont été « obtenues » voire « arrachées ». Adrian Holovaty, fondateur en 2007 du site EveryBlock, croise ainsi des bases de données publiques, et constate que les données élaborées par les départements de police notamment reposent sur un ensemble de négociations qui les rendent difficilement comparables avec, par exemple, les données relatives à l’attribution des permis de ventes d’alcool – données « élaborées » par le département des affaires économiques de la ville.
Une seconde opposition contribue à éloigner l’une de l’autre, attitude experte (visant à limiter le droit à la parole sur les questions numériques aux experts) et attitude démocratique radicale (postulant une égalité des intelligences). L’attitude experte répond au souci de traiter les questions concernant Internet en dehors des milieux qui ne le connaissent pas (trop souvent accusés d’être influencés par une sorte de panique morale). La seconde attitude, association de croyance en la démocratie et en l’intelligence collective, propose la multiplication d’assemblées délibératives dans lesquelles sont tirés au sort les participants, et où sont présents des non-usagers. Ces deux oppositions, une fois que l’on en combine les variables, permettent d’identifier quatre pôles aux frontières relativement poreuses : il existe chez les militants du code des « experts constructivistes » de même que des « démocrates radicaux » essentialistes du code, quand bien même « experts essentialistes » et « démocrates constructivistes » étaient des catégories mieux représentées. Jusqu’aux années 2005-2008, toutefois, il faut reconnaître que la majorité des activistes du numérique entretenaient avec la sphère de la transformation sociale des liens globalement pauvres. C’est à la fin des années 2000 que se reconfigurent ces liens quand, à l’issue d’une décennie de luttes, notamment organisées autour des questions de propriété intellectuelle, les acteurs du hacktivisme européen prennent fortement conscience du caractère oligarchique de l’organisation des pouvoirs institutionnels.
L’émancipation par le renouvellement des élites
Lutter contre les élites oligarchiques
Les mouvements promoteurs d’une émancipation depuis le numérique ont commencé à se positionner franchement sur les questions politiques et sociales lorsqu’ils ont pris massivement conscience d’une dérive oligarchique et technocratiques des institutions chargés de légiférer sur les usages informatiques. Ce fut notamment le cas lors du débat qui entoura la directive européenne sur le copyright de 2001 dite EUCD (comme European Union Copyright Directive) qui concernait notamment les brevets logiciels. Quelques années plus tard, malgré la forte mobilisation contre le projet, la transposition de la directive dans les droits nationaux (loi DADVSI pour la France d’août 2006) indique les limites de campagnes de mobilisation telle celle menée par eucd.info contre les brevets logiciels : les quelques victoires de ce combat, vécu comme un grand moment de résistance, notamment parce qu’il avait permis un incroyable ralliement de la plupart des partis politiques européens derrière les militants de la liberté de circulation des savoirs, qui n’ont pu empêcher les coups de butoir finaux de la Commission européenne. La bureaucratie de l’Office européen des brevets avait balayé toutes les formes de résistances. Les combats pour l’émancipation du numérique prennent alors une tournure plus « politique » et plus « sociale ». Il s’agit désormais clairement, pour nombre de militants de ces courants de remettre en cause la manière dont les institutions organisent la reproduction des élites (l’entretien que nous a accordé la Quadrature du net dans le présent numéro est illustratif de cet état de fait).
Divers mouvements vont réfléchir et expérimenter, autour de ce programme, différentes théories et méthodes. Notamment, des débats parcourent la toile autour des processus électifs. Certains s’interrogent sur la possibilité de recourir au tirage au sort pour remédier aux processus de reproduction des élites politiques. Sous l’étiquette de « démocratie électorale », de nombreuses propositions visent à utiliser le numérique pour réhabiliter le « tirage au sort » afin de transformer radicalement le fonctionnement de la démocratie représentative. C’est notamment l’un des piliers des programmes des divers partis pirates qui voient le jour en Europe à cette période-là.
En partie sous l’effet de ces débats et de propositions explorées dans la sphère hacker, le tirage au sort est utilisé dans différentes expériences politiques après la crise de 2008, alors qu’il avait disparu de la théorie politique pendant des siècles. L’expérience islandaise est la plus citée et la plus emblématique de ce mouvement. En 2009 puis en 2010, les élections traditionnelles s’accompagnent de la désignation d’une Assemblée citoyenne constituante formée de 1 000 personnes tirées au sort (ainsi que des personnalités qualifiées) et un Conseil constituant est élu pour travailler à la refondation de la constitution du pays. Cette expérience ne fut que la plus connue de toute une constellation23.
Voulant lutter contre la mainmise des experts sur les décisions politiques, les formations citoyennes nées dans le numérique essaiment cette expérience sur des groupes de large échelle. Elles utilisent et parfois couplent « tirage au sort », « sondage délibératif » qui consiste à plonger les groupes dans des débats contradictoires de qualité, et formes de délégation « liquides ».
La formulation la plus connue de ces explorations se fait autour de l’idée de « démocratie liquide ». Cette expression, désigne initialement une tentative, d’abord allemande, d’usage à petite échelle d’un logiciel permettant une participation unanime à la décision (Liquid Feedback24). Il s’agit d’étendre la participation de tous les votants à divers choix politiques (au-delà de celui des représentants) et de contribuer à relégitimer la délégation, en remettant le mandat impératif au goût du jour. Des plateformes en ligne permettent à des milliers d’inscrits de voter pour ou contre des propositions de natures diverses ; mais l’élément particulier est que chacun peut déléguer son vote à une autre personne non pas de manière globale, mais sur un seul sujet, où il a repéré que c’est un expert (appelé « trustee »). Cette délégation peut être retournée à tout moment. L’expert sur lequel a été délégué le vote peut lui-même le déléguer à une autre personne, ce qui constitue des chaînes pyramidales d’expertise ou de syndication. La transitivité de la délégation permet de reconstituer des formes de concentration indirecte.
Ces expériences constituent une reformulation saisissante du potentiel de capacitation que les militants issus du net voient dans le réseau.
En outre, la refondation politique de la fabrication des élites qui née dans la sphère du numérique politisé, ne se contente pas de proposer de nouvelles formes de désignation démocratiques de l’exécutif ou de proposer un renouvellement des formes de la délégation ; elle s’attaque aussi à la question du pouvoir et de l’émancipation « par le bas » en proposant de nouvelles formes de transmission et de circulation des savoirs.
Modifier l’école et les institutions du savoir en remotivant le mérite comme valeur
Les défenseurs de la culture numérique dénoncent depuis longtemps la reproduction sociale renforcée par le mythe de la méritocratie scolaire. Ils remettent en cause le fait que l’école puisse sélectionner les élèves les plus curieux et les plus créatifs. En France, des écoles ouvertes depuis 2001 aux passionnés d’informatique autodidactes (comme l’école Hétic, membre du réseau Web School Factory, et la plus cotée des écoles des métiers de l’Internet) exploitent ce filon et réforment leurs critères de sélection pour pouvoir former des élèves passionnés par le numérique et socialisés à l’informatique en dehors de l’école. Elles axent leur pédagogie sur des projets réels, en partenariat avec des entreprises existantes.
Depuis 2008, cette critique va plus loin. Certains hackers proposent des initiatives pour radicaliser l’objectif de justice sociale. L’école 4225 de Xavier Niel, personnage certes ambigu mais qui est incontestablement représentatif de ce que l’on pourrait appeler la « pensée hacker », s’adresse ainsi, selon lui, « surtout aux exclus du système scolaire, ceux qui en sortent sans diplôme et ceux qui vivent dans des zones défavorisées. Elle n’est pas agréée par l’État. Elle part du principe que le système méritocratique français se délite (…) Aujourd’hui, le système français ne marche pas. Il est coincé entre d’une part l’Université, qui propose une formation pas toujours adaptée aux besoins des entreprises mais qui est gratuite et accessible au plus grand nombre, des écoles publiques très sélectives qui n’admettent que ceux ayant suivi une formation scientifique ou technologique (parfois avec mention au bac) et d’autre part les écoles privées, chères, dont la formation est assez qualitative mais laisse sur le côté de la route le plus grand nombre de talents, voire de génies, que nous pourrions trouver en France26 ».
Modifier la répartition de richesses et dénoncer les épreuves : hacker le 1 %
Enfin, les militants du numérique soulignent le caractère inégal de la répartition de la rente en fonction des talents. Ils continuent toutefois à croire à l’intérêt des rites méritocratiques, pratiquant la célébration de l’exploit et la reconnaissance des jugements croisés. Le point décisif est la manière dont ces rites méritocratiques sont articulés avec un discours sur le partage. Ainsi, dans le monde du Libre, quelques voix se sont déjà élevées pour exhorter les développeurs à ne pas se contenter « de fun et de pizzas ». Elles privilégient le modèle « distributif » du partage et une socialisation par les « biens communs » au modèle « attributif » de la rétribution individuelle. Elles militent pour un socle de « gratuité » et une socialisation des créations et refusent de faire dépendre l’essentiel de la richesse du mérite individuel. Si elles restent obsédées par la question interne de faire des « méritocraties qui se tiennent », c’est en ce qui concerne le prestige et le pouvoir dans leurs hiérarchies internes. Ils ont d’ailleurs une phrase humoristique, « il n’y a pas de cabale », pour contrôler leur anxiété contre les pouvoirs abusifs susceptibles d’être exercés par ceux qui administrent les serveurs, les « FTP Masters ». Pour le reste, ils revendiquent une mutualisation de la répartition avec compensation des asymétries. Il n’est pas indifférent qu’ils revendiquent en large part le « revenu de base inconditionnel », qui est par exemple dans la plateforme des principaux partis pirates (en Allemagne depuis 2011, en France depuis 2012). Cette réflexion sur la « critique de la méritocratie » est une manière d’intervenir, dans un débat important pour la sociologie, sur les transformations du salariat.
De la « politique du code » au renouvellement des élites se donne ainsi à lire, depuis les zones du numérique, une transformation en cours de la critique du capitalisme, où le thème de la justice sociale devient de plus en plus fort27. Mais on peut y voir aussi les germes de constitution de collectifs politiques plus larges, articulant une diversité de luttes et de valeurs.
1 O. Blondeau-Coulet, Les orphelins de la politique et leurs curieuses machines : expérimentations esthétiques, techniques et politiques à l’ère des réseaux. Thèse de doctorat de sciences politiques.
2 R. Barbrook, A. Cameron, The Californian Ideology. Revised SaC Version, Borsook, 2000.
3 Sur cette question voir dans ce numéro l’article de Nathan Jurgenson et PJ Rey.
4 Sur cette question voir dans ce numéro l’article de Camille Allaria sur le bracelet électronique.
5 R. Deibert, R. Rohozinski, « The geopolitics of Internet control. Censorship, sovereignty and cyberspace », in Routledge Handbook of Internet Politics, London and New York, Routledge, 2009.
6 A. Lefébure, L’Affaire Snowden. Comment les États-Unis espionnent le monde, Paris, La Découverte, 2013
7 La métaphore du piratage est depuis longtemps associée au fonctionnement du réseau aussi bien pour décrire certains acteurs spécifiques à cet espace (les hackers) et leurs pratiques de détournement (piratage) que les modes d’appropriation violentes et prédatrices des richesses auxquels s’attaquent, en miroir, une nébuleuse de contre-pouvoirs dont font parties certains groupes de hackers militants.
8 T. Piketty, Le Capital au XXIe siècle, Paris, Seuil, 2013.
9 Sur cette question voir dans ce numéro l’entretien avec d‘Alexandre Laumonier sur le trading à haute fréquence et le rôle des hackers dans la finance.
10 A. Lange, The Dot Com City. Silicon Valley Urbanism, Moscow, Strelka Press.2012.
11 Métaphore mettant en scène la révolution numérique qui promettait plus de liberté et de démocratie (système ouvert) et qui a fini et dans le consumérisme d’un capitalisme ultralibéral hypercontrolant (petit circuit fermé).
12 Il s’agit d’une reformulation française du concept « d’empowerment ». Il en existe plusieurs : capacitation (qui renvoie à la notion de « puissance d’agir » et est utilisé notamment par Yves Citton en alternance avec l’expression « empuissation », « encapacitation » est utilisé par Paul Ricoeur et certains traducteurs d’Amartya Sen. Une analyse de ces différentes transpositions et de leurs enjeux théoriques et politiques reste à faire.
13 Sur cette question et l’usage de l’expression « mutation anthropologique » voir dans ce numéro l’entretien avec plusieurs militants de la Quadrature du net.
14 P. Himanen, L’éthique Hacker et l’esprit de l’ère de l’information, Paris, Exils, 2001.
15 T. Fischer, Y. Henkel, Patent Trolls on Markets for Technology – An Empirical Analysis of Trolls’ Patent Acquisitions, papier présenté à la 4e conférence EPIP, Bologne, 24 au 24 septembre 2009.
16 The Hacker Crackdown : Law and Disorder on the Electronic Frontier, Sterling, Bruce, 2008
17 Les illuminati est le nom d’une société secrète allemande du XVIIIe siècle qui se réclamait de la philosophie des Lumières. Ce groupe de libres penseurs rationalistes et progressistes a été fondée le 1er mai 1776 par Adam Weishaupt, professeur de droit. Son idée était de créer un Ordre où le savoir serait partagé pour le perfectionnement et le progrès de l’humanité dans la liberté, l’égalité et la fraternité.
18 Cf. D. Cardon, F. Granjon, Les médiactivistes, Paris, Presses de Sciences-Po, 2010.
19 I. Sommier, « Les années de plomb : un passé qui ne passe pas », Mouvements, 27/28, 2003, p. 196-202.
20 S. Alinsky, Reveille for Radicals, Vintage Books paperback, 2e édition 1969.
21 L. Boltanski, De la critique. Précis de sociologie de l’émancipation, Paris, Gallimard, 2009.
22 Sur cette question voir : S. Lemoine, O. Samira, Artivisme, art, action et résistance politique, Paris, Alternatives, 2010.
23 Y. Sintomer, « Tirage au sort et démocratie délibérative, une piste pour renouveler la démocratie au XXIe siècle », http://www.laviedesidees.fr/IMG/pdf/20120605_sintomer.pdf
24 Le logiciel LiquidFeedback est créé en 2009 sous licence libre BSD par un groupe de développeurs de Berlin et se réfère dans ses statements à Alexander Hamilton l’un des auteurs de la Constitution américaine ; à son initiative, il y avait des partis politiques (notamment le parti pirate) qui souhaitaient éviter la hiérarchie représentative classique.
25 Le nom de cette école est une référence codée au roman de science-fiction de Douglas Adams qui est une référence culturelle majeure pour les hackers.
26 X. Niel, édito de l’École 42, 2013.
27 Cf. par exemple S. Bulle, « J14-15M. L’invention de la démocratie contestataire », Revue française de sciences politiques.