Menu

Chronologie

-388

Un apprentissage critique

Photo Un apprentissage critiquePlaton fonde l’Académie sur un terrain en dehors des murs d’Athènes. Réservée à la fine fleur aristocratique d’Athènes, l’Académie fonctionne selon des règles particulières. Le savoir n'y est pas transmis de manière verticale, et le professeur est vu comme un facilitateur de l’accouchement des idées. Le dialogue et la proposition de questions à investiguer devaient mener au développement de l’esprit critique.

Pour le philosophe finlandais Pekka Himanen, auteur de « L’éthique hacker », cette façon de s’approcher de la vérité grâce « au dialogue critique » (une démarche appelée synusia), et de voir la collectivité de l’Académie corriger et améliorer les développements des uns et des autres se retrouve dans le domaine scientifique. Le sociologue Robert Merton parle à cet égard de « scepticisme organisé », l’une des normes morales qu’il théorisa pour décrire les principes éthiques de la recherche. Ce concept « implique un questionnement latent de certaines bases d’une routine établie, de l’autorité, […] et du royaume du ‘sacré’ en général. »

On retrouve dans la culture hacker des principes similaires : les développements de systèmes informatiques sont scrutés par la collectivité, non pas par défiance, mais dans une volonté d’amélioration et d’apprentissage continuelle. A l’instar des méthodes de l’Académie, Himanen décrit ainsi le cheminement du hacker : « Tout commence par la formulation d’un problème intéressant. S’ensuit le développement d’une solution à l’aide de diverses sources avant la soumission de la solution à une phase de test extensive. Apprendre plus sur un sujet devient donc la passion du hacker. »

Image : Académie de Platon (Mosaïque de Pompei, 1er siècle PCN)

-370

Socrate, premier hacker?

Photo Socrate, premier hacker?Dans les Mémorables, Xénophon, philosophe et historien grec, adapte un dialogue que son maître Socrate aurait eu avec le sophiste Antiphon. Ce dernier vendait ses services de rhéteur et jalousait la cohorte de disciples que Socrate entraînait dans son passage. Apostrophant le philosophe errant, Antiphon lui reprocha de ne pas prêcher le bonheur et de s'habiller, hiver comme été, d’un manteau de mendiant et de sandales usées. « Je ne doute pas, Socrate, que tu ne sois juste, mais savant, tu ne l’es pas du tout, […], car tu ne tires aucun argent de tes leçons. Cependant, ton manteau, ta maison ou tout autre objet que tu possèdes et que tu crois valoir quelque argent, tu ne les donnerais gratuitement à personne».

Antiphon reprochait à Socrate de ne pas connaître la valeur de sa science. Ce dernier répondit : « C’est une opinion reçue chez nous, Antiphon, qu’on peut faire de la beauté et de la science un emploi honteux aussi bien qu’un emploi honorable. [...] ceux qui la vendent pour de l’argent à qui veut la payer son appelés sophistes, comme ceux qui vendent leur beauté, prostitués ; mais un homme ayant reconnu dans un autre un heureux naturel, s’en fait un ami en lui enseignant ce qu’il sait de bon, nous pensons qu’il se comporte comme il convient à un honnête citoyen. »

Ces conceptions antinomiques de Socrate et d’Antiphon sur la gratuité du savoir échangé et le profit immatériel qu’il amène à la société se retrouvent dans le mouvement du logiciel libre et dans l’éthique de travail des hackers. A la question « quel est votre hacker préféré ? », le philosophe finlandais Pekka Himanen, auteur de L’éthique hacker répondait à Libération en 2001 : Socrate. Motif : sa « relation passionnée et modeste au savoir » et « sa quête de directions intellectuelles imprévues ».

Image : Socrate (Thomas Stanley, History of Philosophy, 1655)

1765

Le web des Lumières

Photo Le web des LumièresDenis Diderot pose sa plume, non sans tristesse. Il a fini de superviser l'édition du Dictionnaire raisonné des sciences, des arts et des métiers, plus connu sous le nom d'Encyclopédie. Il aura consacré 25 ans de sa vie à ce grand œuvre de près de 72 000 articles, édifié avec les meilleures plumes de son temps et qualifié par l'historien Daniel Roche de « machine de guerre des Lumières », en dépit de ses incohérences. Avec le recul, l'Encyclopédie ressemble à un système hypertexte (voire à un web préhistorique, mais sur papier) et pas seulement par la quantité de connaissances qu'elle rassemblait.

Pour contourner les limites du classement alphabétique des entrées, Diderot et sa bande conçurent un système de renvois entre les articles. Au total, ces renvois dépassent le nombre de 60 000. Leur objectif est de pouvoir naviguer à l'intérieur des catégories scientifiques mais également de pouvoir en sortir : « A tout moment, la Grammaire renverra à la Dialectique, la Dialectique à la Métaphysique, la Métaphysique à la Théologie », etc., écrivait Diderot. Ainsi, les renvois de mots servent à expliquer les concepts et les renvois de choses à créer des analogies, à relier ou différencier un article d'un autre. Bref, à laisser le lecteur libre de son parcours .

Surtout, il existe des renvois dits « satiriques ». Leur raison d'être : sous des titres anodins décocher des flèches ironiques contre l'Eglise ou l'Etat. Ainsi, un article sur Genève sert à critiquer les prêtres de cette ville et une entrée sur le capuchon tourne en ridicule un ordre de moines et crucifie le fanatisme religieux. Ce labyrinthe textuel de renvois et d'ironie devait servir à se protéger de la censure. Tout comme l'infini hypertextuel d'Internet peut, dans certains cas, lutter, grâce à des sites miroir et à la circulation aisée des liens, contre le blocage d'un site Internet par un régime autoritaire.

Image : Lettre A (dans l'Encyclopédie de Diderot , 1751)

1844

Du contenu dans les câbles

Photo Du contenu dans les câblesLe 24 mai, un message étrange est transmis entre Washington à Baltimore grâce à des impulsions envoyées sur un câble électrique. « Ce que Dieu a forgé », dit-il. A l'origine du câble, se trouve Samuel Morse, artiste et inventeur, qui s'est appuyé sur les recherches de ses prédécesseurs, dont André-Marie Ampère, pour mettre au point un système de télégraphe simple. Un peu avant, un télégraphe conçu sur un concept similaire était mis en place en Angleterre par Charles Wheatstone.

Le deuxième message envoyé sur la ligne de Morse sera plus terre-à-terre : « Quelles nouvelles ? ». Pour permettre de transformer des lettres en impulsions électriques, Morse, avec son assistant Alfred Vail, avait inventé le Code Morse (même si une polémique existe toujours sur la paternité réelle du langage), qui ne prévoyait pas encore de ponctuation. Dès 1852, les États-Unis sont quadrillés par plus de 38000 kilomètres de câbles. L'achèvement en 1861, de la grande ligne télégraphique continentale New York-San Francisco allait signer la fin du Pony Express.

Image : Samuel Morse (Gravure, domaine public)

1858

Londres parle à New York... en 16 heures

Photo Londres parle à New York... en 16 heuresLa Reine d'Angleterre Victoria envoie un télégramme de félicitations au président américain James Buchanan. C'est le premier message qui passe l'Atlantique grâce au télégraphe électrique. Il a fallu entre 16 et 19 heures pour l'envoyer. La mise en place du câble sous-marin s'était révélée un défi technique incroyable, deux bateaux ayant du se rejoindre au milieu de l'Atlantique et partir chacun dans leur direction après avoir relié leurs fils. La population américaine, partout sur la côte Est, accueillit l'innovation avec une ferveur incroyable à grands coups de canons et de carillons.

A New York, la municipalité dépensa une fortune en feux d'artifice et éclaira les rues de Broadway pour l'occasion. La réponse que transmit le président Buchanan à Victoria était déjà éminemment politique. Le président y évoquait un « triomphe » technologique plus utile à « l'humanité » que toute victoire sur un champ de bataille et désirait voir dans le télégraphe un « instrument envoyé par la Divine Providence pour diffuser la religion, la civilisation, la liberté et le droit dans le monde. ». Toutefois, le câble, qui ne permettait d'envoyer que 0,1 mot par minute ne tiendra que quelques semaines.

Image : Carte du câble transatlantique

1865

Les Etats régulent

Photo Les Etats régulentAlors que les lignes télégraphiques s'installent sur le continent européen, les États estiment qu'il est temps de réguler. Le 17 mai, vingt pays européens signent la Convention télégraphique internationale. Celle-ci aboutira à la création de l'Union télégraphique internationale, ancêtre de l'UIT. La Convention était loin de prôner la « neutralité » du réseau câblé et prévoyait pour les dépêches un ordre de priorité selon qu'elles soient « d'Etat », de « Service » ou privées. Les dépêches d'Etat avaient la priorité sur toutes les autres, une mesure qui s'expliquait, en partie, par la rareté de la « bande passante » d'alors.

Aujourd'hui, les hackers prônent la mise en place d'une législation pour protéger ce que l'on appelle « la neutralité du net », un concept aux antipodes de celui des « dépêches prioritaires » et qui stipule, dans son sens le plus simple, que tout le trafic Internet doit être traité équitablement. Ainsi, selon Benjamin Bayart, le fournisseur d'accès ne doit pas examiner les données de leurs utilisateurs, ni ralentir ou altérer l'accès à certains sites et protocoles utilisés.

Image : Monument pour l'Union Internationale des Télécommunications

1866

De 0,1 à 8 mots par minute, sur toute la planète

Photo De 0,1 à 8 mots par minute, sur toute la planèteLe 13 juillet, le navire Great Eastern achève la pose d'un nouveau câble transatlantique. Télégrammes de félicitations et ferveur populaire sont encore au rendez-vous. Surtout, la technologie avait déjà fait des progrès depuis 1858. Un véritable réseau câblé commence à se développer dans les années suivant l'exploit du Great Eastern. Londres en est le centre névralgique et la toile s'étend, en 1891, à Adélaïde, Bombay, Pékin, Buenos Aires, Aden ou le Cap.

Pour une époque qui ne connaissait pas encore le téléphone, ni l'automobile, la révolution est, selon l'écrivain britannique Tom Standage, presque plus radicale que celle que nous avons connue avec Internet. Dans son livre The Victorian Internet, Standage cite un article du New York Herald du 12 Mai 1845 qui soupesait l'impact potentiel du télégraphe: « Si ce mode de transmissions des informations rencontre un plein succès et s'étend à toute la planète - et cela ne fait aucun doute – une révolution dans nombre des institutions et des composantes de la société actuelles se produira ».

Cela ne vous fait-il pas penser à un certain réseau que nous utilisons tous aujourd'hui ? A l'époque, comme lors des années 1990 avec le net, les entreprises se battirent pour dominer le marché des terminaux télégraphiques.

1870

Facebook en morse

Photo Facebook en morseLa propagation du télégraphe n'a pas eu que des conséquences technologiques mais aussi sociales, médiatiques et politiques qui rappellent, explique Tom Standage dans The Victorian Internet, celle évoquées depuis l'explosion du web. Dès 1840, une rengaine désormais connue venait à la bouche des journalistes, rappelle Standage : le télégramme va tuer notre profession. A l'époque, déjà, James Gordon Benett, éditeur du New York Herald, estima que les journaux se contentant de colporter des nouvelles agoniseraient au profit de ceux offrant des commentaires et de l'analyse.

Les politiques durent commencer à prêter attention à ce qu'ils disaient, les nouvelles se répandant désormais bien vite. L'expansion du télégraphe en fit même un embryon de réseau social. Les doigts tapotant sur l'émetteur, les télégraphistes développèrent des codes linguistiques propres à leur univers. Standage évoque même la conclusion d'un mariage par télégramme, entre une jeune donzelle de Boston « fille d'un riche marchand » et son businessman de tourtereau. A ses premiers souffles, le réseau télégraphique permit de jouer aux échecs à distance. Des bandits de frêle envergure l'utilisaient pour tromper les bookmakers en obtenant les résultats sportifs avant ces deniers.

Comme Tom Standage le résume bien, « vous aurez toujours des criminels, des amants, des hommes d'affaires. Condamner Internet comme le cloaque de la dépravation est aussi idiot que de dire qu'il va mener à la paix dans le monde. Tout ce que des technologies comme Internet ou le télégraphe font, c'est magnifier des penchants humains préexistants. » L'agonie progressive du télégraphe sera causée par la montée en puissance du téléphone, même si son âge d'or perdurera jusque dans les années 20 et 30, grâce au coût avantageux des communications internationales.

Image : la Ville reliée (Gravure, domaine public, 1913)

1902

Les premiers hackers? De simples agriculteurs

Photo De 0,1 à 8 mots par minute, sur toute la planèteUn recensement effectué cette année-là aux États-Unis estime à 6000 le nombre de lignes téléphoniques établies par des fermiers ou des coopératives, en dehors des zones urbaines des États-Unis. Selon Johan Söderberg, chercheur suédois, ils avaient détourné le brevet qu'Alexander Graham Bell et sa famille avaient mis sur le téléphone, et qui avait garanti à la Bell Telephone Company d'exercer un monopole sur les communications.

Se concentrant seulement sur les zones urbaines dans le développement du réseau, la compagnie louait les téléphones aux utilisateurs et rejetait ainsi les zones rurales et ses fermes très éloignées les unes des autres. Si c'étaient elles qui avaient le plus besoin de cette infrastructure, elles ne promettaient pourtant pas des gains économiques substantiels. Ainsi, les fermiers se construisirent leurs propres lignes, parfois à l'aide de fil pour clôture. Selon Söderberg, « les descendants les plus directs de ces agriculteurs, de nos jours, ce sont les activistes communautaires qui établissent un accès Wifi gratuit dans leurs voisinages. » Il en va ainsi du mouvement Freifunk (Radio libre) en Allemagne et de nombreuses communautés wireless un peu partout en Europe.

1934

Le rêve made in Belgium de Paul Otlet

Deux années avant que HG Wells ne propose lors d'une conférence la création d'une « Encyclopédie Mondiale » très normative qui mettrait tous les « travailleurs intellectuels » en relation, le Belge Paul Otlet, homme multi-facettes, entrepreneur, visionnaire, inventeur, idéaliste et auteur, accouchait de son grand œuvre. Le Traité de Documentation ou Livre sur le Livre, allait faire de lui l'un des pères des sciences de l'information. A la page 428, il décrit un système aujourd'hui jugé comme une des premières visions du web.

Grâce à un téléphone et un écran, on aurait pu parcourir des documents situés dans un « édifice » où se trouveraient «  tous les livres et les renseignements ». Cette technologie devait permettre d'aboutir à la création d'un « cerveau collectif mécanique ». Grosse différence, toutefois, avec « l'ethos » actuel du web, qui aspire à un partage « bottom-up » des informations, Otlet envisageait une analyse de tous les contenus par des documentaristes professionnels. Christophe Lejeune, de l'Université de Liège, détaille dans la vidéo ci-dessus le rêve de Paul Otlet et de son comparse Henri La Fontaine (les collections qu'ils ont rassemblées se trouvent aujourd'hui au Mundaneum, à Mons).

1945

Le MeMex : la mémoire compressée

Photo Le MeMex : la mémoire compresséeEn 1944, Paul Otlet, prophète du web, décède après avoir vu son projet de collecte du savoir universel, le Mundaneum, anéanti tout d'abord par l'absence progressive d'intérêt du gouvernement belge puis par les nazis. La question du stockage de l'écrit et des mémoires externes gagne en importance. En juin 1945, l'ingénieur américain Vannevar Bush publie dans The Atlantic un article précurseur : As We May Think.

Il y prône un retour des scientifiques à des occupations plus pacifiques, après le branle-bas de combat de 40-45. Bush propose ainsi à la science de se pencher sur la question de la connaissance. Il décrit notamment le memex (Memory Index), une visionneuse de microfilms de haute définition avec plusieurs écrans, considéré aujourd'hui comme un proto-hypertexte jamais réalisé. L'article As We May Think sera republié en septembre 1945, après Hiroshima.

Image : Vannevar Bush (Domaine public)

1954

Alan Turing, génie abattu

Photo Alan Turing, génie abattuLe 7 juin, Alan Turing, mathématicien anglais de renom, croque dans une pomme. Comme dans Blanche-Neige, un film qui l'obnubilait, et particulièrement la scène où la reine maudite devient sorcière. La pomme était pleine de cyanure. Le corps de Turing fut retrouvé par sa femme de ménage. On conclut au suicide. Quelques mois auparavant, un juge anglais avait donné deux choix à Turing, après qu'il ait du avouer avoir eu une relation homosexuelle, acte illégal dans l'Angleterre de l'époque. Et Turing avait choisi. Il préférait la castration chimique à la prison. Les effets secondaires lui donnèrent une poitrine de femme. Il plongea dans une dépression profonde.

Pourtant, Turing était aussi un héros de la Seconde guerre mondiale. Il avait créé un système de déchiffrage appelé la « Bombe électromagnétique » qui permit de percer les messages des Allemands. Turing inventa également la machine (hypothétique, car il ne la réalisa pas) qui porte son nom. L'idée était de lui donner un ensemble de règles sur lesquelles elle pourrait fonder ses actions et être ainsi programmée afin de résoudre n'importe quel type de problème et simuler la logique d'un algorithme.

C'est aussi Turing qui développa, en 1951, le système de programmation du Ferranti Mark 1, le premier ordinateur électronique généraliste à avoir été commercialisé. Comme le résume le Time Magazine dans sa liste des 100 personnes les plus importantes du 20ème siècle : « Tout qui tape sur son clavier, ouvre un tableur ou un traitement de texte travaille sur une incarnation de la machine de Turing ». 2012 a été déclarée année Turing, pour le centenaire de sa naissance et près de soixante ans après son suicide.

Image : Statue d'Alan Turing (Crédits : CC-BY-ND-NC, Christopher Hawkins)

1959

Ceux qui hackent prendront le train

Photo Ceux qui hackent prendront le trainAvant et juste après la Seconde guerre mondiale, le Massachusetts Institute of Technology (MIT) a sans doute été l'un des épicentres de la réflexion sur l'interaction entre l'homme et la machine. Inspirés par les idées de Norbert Wiener sur la cybernétique, ses laborantins échevelés ont mis les pieds dans la pratique. En juin 1959, Peter Samson, RP du Tech Modern Railroad Club du MIT, une association d'étudiants férus de modélisation de trains, offre une première définition du « hacker » dans le Dictionnaire du Club. Hacker : celui qui fait un hack, ce qui était défini, entre autres, comme une entreprise sans fin a priori constructive.

Difficile de séparer l'ironie de la réalité, mais la définition se voulait neutre, sans caractère bénéfique ou maléfique, commenta près de cinquante ans plus tard Peter Samson, précisant que le hacker évite la solution « standard ». En 1961, le MIT fera l'acquisition d'un PDP-1, un ordinateur sur lequel les étudiants vont pouvoir se faire la main, notamment en codant Spacewar, le premier jeu informatique. C'est cette date que le programmeur et écrivain Eric Raymond a choisie pour faire démarrer l'ère de la culture hacker, les cracks du MIT n'ayant pas seulement « inventé des outils de programmation », mais aussi « un jargon et toute une culture environnante que l'on reconnaît encore aujourd'hui. »

60'-70

Internet n'a pas une mais plusieurs histoires. Elles ont pour personnages des militaires (un peu), des scientifiques (surtout), mais aussi des hobbyistes, des hackers de la première heure et des hippies déçus. Le sociologue Dominique Cardon vous résume en quelques minutes trente ans d'histoire du net. Pour ceux qui resteront sur leur faim, les détails se trouvent dans les dates ultérieures.

1962

Lick l'intergalactique

Photo Lick l'intergalactiqueJoseph Carl Robnett Licklider, alias Lick ou JRC, était un scientifique touche-à-tout. Ses intérêts allaient des mathématiques à la physique en passant par la psychologie et la psychoacoustique. Après être passé par le MIT dans les années 50, il rédige, au début de la décennie suivante, une série de mémos décrivant sa vision « d'un réseau d'ordinateurs globalement interconnectés de façon à ce que chacun puisse accéder facilement à des données et à des programmes à partir de n'importe quel endroit. » Cette vision, il l'appela le réseau intergalactique. Licklider s'est longtemps penché sur l'interaction entre l'homme et la machine, en ligne ou hors ligne. C'est à partir d'une expérience de calcul de son propre temps de travail, infesté par des tâches mécaniques énergivores, qu'il théorisa la symbiose entre l'homme et les ordinateurs. Il estimait que le premier devait détenir un rôle de prise de décision et de définition des opérations, là où les seconds effectueraient les tâches routinières.

A l'époque, cela aurait changé une vie. Aujourd'hui, nous ne nous en rendons plus compte. En octobre 1962, Lick est nommé à la tête de deux départements de l'Advanced Research Projects Agency (ARPA), dont le Command and Control Researched Department (CCRD). L'ARPA avait été créée en 1958, peu après le lancement du satellite Sputnik par les Russes. Les Américains voulaient mettre le paquet pour éviter une nouvelle « surprise technologique » de ce genre.

Dès son arrivée, Licklider, qui n'avait aucune réponse pragmatique pour concrétiser sa vision, réorienta les recherches du CCRD et le renomma IPTO (Information Processing Techniques Office). Ancrés sur le développement de simulations de guerre, ses chercheurs se tournèrent vers le temps partagé, les interfaces et l'amélioration des langages de programmation. Rapidement, Licklider passa des contrats de recherche avec des universités comme Stanford ou Berkeley, avant de quitter l'ARPA en 1963. Avec ces contrats, Licklider a transféré, sans le savoir, les recherches sur les prémices de l'Internet du monde militaire (qui, néanmoins, les finança) vers les milieux académiques.

Image : JCR Licklider (Crédits : CC BY-ND-NC-atduskgreg)

1964

Empaquetez, c'est pesé !

Photo Empaquetez, c'est pesé !La Rand Corporation, fondée quelques années après la guerre, est une organisation qui fournit des recherches et des analyses aux Forces armées américaines. Quand l'ingénieur Paul Baran y est arrivé en 1959, le think tank se concentrait uniquement sur des thématiques liées à la Guerre Froide. La Rand s'inquiétait des capacités de riposte des États-Unis en cas d'attaque nucléaire. Majoritairement centralisés, les systèmes de télécommunications, que ce soit les lignes téléphoniques ou le réseau de commandement et de contrôle de l'armée, risquaient, selon la Rand, d'être inévitablement endommagés.

Paul Baran identifia les faiblesses d'un réseau de communication centralisé (d'où toutes les informations partiraient d'un seul nœud) et décentralisé (un ensemble de petits réseaux décentralisés dont les branches dépendraient encore de chacun de leurs nœuds principaux pour recevoir l'information). A la place, il proposa un modèle « distribué » où chacun des nœuds serait capable d'envoyer des informations par plusieurs chemins reliant les nœuds ensemble.

Baran proposa même un modèle d'échange de données pour les futurs réseaux informatiques : le message switching, ou commutation des messages. Le principe : charcuter les messages en différents blocs, qui seraient envoyés à travers le réseau distribué et réunifiés une fois arrivés à destination. Cette idée, qui sera simultanément développée en Angleterre par Donald Davies au National Physical Laboratory (NPL) sous le nom de packet switching et qui avait déjà été écrite par Leonard Kleinrock, du MIT, en 1961, sera reprise par Larry Roberts et les concepteurs de l'Arpanet.

Image : Le réseau ditribué selon Paul Baran)

1968 a

La mère de toutes les démos

« Pourquoi est-ce que vous financez ce type-là ? » Le supérieur d'un inventeur génial vient de traverser les États-Unis, quelque part au milieu des sixties, pour aller poser cette question à Bob Taylor, boss de l'Information Processing Techniques Office (IPTO) et ancien de la NASA. Taylor a été derrière une bonne partie des projets qui ont révolutionné l'ordinateur et signé les balbutiements du net. L'inventeur qu'il finançait, c'était Douglas Engelbart, de l'Institut de Recherche de Stanford.

Même les plus brillants collègues de Doug ne comprenaient rien à ses recherches. Normal. Tandis qu'ils se noyaient dans l'intelligence artificielle, Doug cherchait à rendre les humains « plus malins ». Il appelait ça de l'intelligence augmentée et nomma son laboratoire ainsi. En décembre 1968, après dix ans de prise de cerveau, Engelbart présente la somme de ses inventions au cours d'un grand raout à Menlo Park, juste à côté de Palo Alto.

Presque tout était là : un système hypertexte, une souris pour naviguer dans l'interface, des fenêtres, un éditeur de texte WYSIWYG (What you see is what you get), des vidéos-conférences par écran partagé, la cohabitation de graphiques et de textes. Engelbart et ses ingénieurs avaient développé un système en réseau complet, le NLS (oNLine System), et s'en servaient tous les jours.

Le show de 1968 fut plus tard appelé « la Mère de toutes les démos ». Occupé à filmer l'évènement, un blondinet aux idées encore claires, en dépit d'un ancien amour pour le LSD, sera durablement marqué par la Demo. Son nom : Stewart Brand, ancien des Merry Pranksters de Ken Kesey et bien résolu à devenir l'apôtre de l'ordinateur personnel.

1968 b

Du LSD aux lignes de code

Ken Kesey (la plume de Vol au-dessus d'un nid de coucou), les Merry Pranksters, un trip en bus truffé d'illuminés fascinés par les sons et lumières, une bonne dose de LSD et les promesses d'une société nouvelle. Voici la chair de The Electric Kool-Aid Acid Test, le trépidant témoignage de Tom Wolfe sur l'âge d'or des hippies. Parmi les Pranksters, Wolfe décrit un « blond maigrichon, avec un petit disque brillant épinglé sur son front et une parure de perles indiennes autour du cou. Pas de chemises, cependant. Juste ce collier de perles sur une peau nue et un veston de boucher blanc orné de médailles à l'effigie du Roi de Suède. » Le blondinet, c'est Stewart Brand, l'homme qui avait filmé, fin 1968, la Mère de toutes les démos de Douglas Engelbart.

La même année, il édita un magazine que Steve Jobs appellera en 2005, « le Google en papier » de son adolescence : le Whole Earth Catalog (WEC). Pendant quatre ans, le Whole Earth devint la Bible de la contreculture américaine. Son contenu reflétait l'idéologie de Brand, fortement teintée de libertarianisme. En 57, il écrivait dans son journal : « Je me battrai pour l'individualisme et la liberté personnelle. » Pendant des années, après son passage à l'armée, il va naviguer (mentalement et physiquement) de communautés en microcosmes : hippies, scientifiques, post-beatniks, communalistes, académiques.

Il rêvait, tout comme des milliers d'Américains à l'époque, «de libérer l'individu », ce qui était à la fois « un impératif évolutionnaire » et un « objectif personnel urgent. » A une époque où Internet n'existait pas, le Whole Earth constituait un immense patchwork de textes et de conseils pour parvenir à cette libération, que ce soit en expliquant comment se construire un dôme géodésique, ou développer soi-même ses outils pour créer sa communauté autonome.

Le do-it-yourself était le mode de production couronné par le magazine. Dès son premier numéro, le WEC parlait déjà des ordinateurs. Brand le libertarien les considéra vite comme des outils de libération, et encore plus après la Mère de toutes les démos de Doug Enbeglbart (Cf. 1968). Tout au long des années 70, il va se faire l'apôtre du Personal Computer et contribuer à intégrer l'ordinateur dans la culture populaire.

1969

Et l'Arpanet fut

Il a souvent été raconté que l'objectif du développement d'Arpanet, appelé l'ancêtre d'Internet, était militaire et visait, pour les États-Unis, à pouvoir contrer une attaque nucléaire des Soviétiques. La réalité est cent fois plus prosaïque. En 1965, Tom Marrill, un psychologue et Lawrence Roberts, jeune informaticien, parviennent à établir la première connexion entre deux ordinateurs par des lignes téléphoniques entre le Lincoln's Lab du MIT et Santa Monica. C'était lent, très lent, mais l'expérience encouragea les cercles académiques. Le tout était financé par l'inévitable ARPA (Cf. 1962).

Robert Taylor, un ancien de la NASA, avait succédé à JRC Licklider à la tête de l'ARPA-IPTO. Très vite, il constata que les différentes universités qui étaient sous contrat ne parvenaient pas à coordonner leurs recherches. De plus, elles ne disposaient pas toutes d'ordinateurs de qualité, et en désiraient bien sûr au moins un.

Taylor décida de développer une infrastructure pour les relier et, surtout, partager les ressources de calcul des ordinateurs (ce que l'on appelle le time-sharing ou temps partagé). Il embaucha Roberts pour diriger le projet. Pour résoudre les problèmes de bande passante ce dernier adopta les idées du MIT (Cf. 1964), de la RAND et du NPL sur le découpage des messages en paquets qui seraient envoyés sur le réseau et assemblés à destination. En 1967, il présenta l'ensemble du projet aux partenaires de l'ARPA.

L'accueil fut réservé, pour ne pas dire glacial : les universités ne voulaient pas partager leurs ordinateurs. Après avoir effacé un certain nombre de problèmes techniques (dont l'utilisation de petits ordinateurs similaires et parlant les mêmes langages pour s'occuper des fonctions de mise en réseau), une première communication fut établie entre l'Université de Californie à Los Angeles et le laboratoire de Doug Engelbart à Stanford (San Francisco).

Fin 69, quatre ordinateurs sont en réseau. En 71, ils sont 23. Les scientifiques sabrent le champagne. Roberts rappela, plus tard, que l'Arpanet ne visait pas premièrement à échanger des messages entre êtres humains, mais surtout à partager des ressources de calcul informatique. En 72, toutefois la première application pour envoyer des mails est lancée et les adresses comportent déjà des @. Mais si l'Arpanet, un réseau unique, se développe, on n'en est pas encore à l'Internet, c'est-à-dire un réseau des réseaux.

1974

Ce qui va permettre Internet

Photo Ce qui va permettre InternetArpanet était un réseau unique, fonctionnant grâce à un protocole de transmission appelé le NCP. En quelques années, les réseaux se multiplièrent. Mais il n'était pas encore possible de les faire communiquer entre eux. Ce sont les travaux entamés par Vinton Cerf et Robert Kahn au début des années 70 qui vont aboutir à la création du protocole de transmission de données TCP/IP. Sa particularité : il permettait ce que l'on appelait « l'open networking », ou réseautage ouvert. C'est en 1974 que Vinton Cerf utilise pour la première fois le mot Internet, diminutif d'Internetworking, dans son article « Spécification du programme de transmission de contrôle Internet. »

En une dizaine d'années plusieurs réseaux sont reliés entre eux : le Military Network, l'Arpanet, des réseaux locaux en Norvège et en Angleterre ou d'autres qui passent par le satellite ou transmettent leurs données par packet-radio. C'est donc vers 1983 qu'on peut dater le début opérationnel de l'Internet, dont l'un des éléments principaux est ce protocole permettant la transmission des données. Vinton Cerf voit aujourd'hui dans le TCP/IP une invention éminemment politique : « Il confère une égalité à tous les interlocuteurs sur le réseau (un superordinateur est traité de la même façon qu'un laptop par le protocole). Cela veut dire que le peer-to-peer était intégré au réseau dès le début, avant d'être redécouvert avec Napster, Skype, Bit-torrent. »

Portrait de Vinton Cerf

1979

Usenet, le père de tous les forums

Dès 1975, de nombreuses universités américaines se sont dotées d'un système d'exploitation nommé Unix, dont découlera plus tard une famille de systèmes très connus comme GNU/Linux, MacOS X ou Android. Unix a été développé par Kenneth Thompson au sein des laboratoires Bell, qui dépendaient d'AT&T, géant américain de la téléphonie. Or, un décret de 1956 avait interdit à AT&T de vendre autre chose que des équipements téléphoniques ou télégraphiques. La firme décida donc de distribuer Unix avec son code source contre de minuscules frais de licence. Des étudiants de Caroline du Nord utilisateurs de ce système vont développer, en 1979, un réseau de forums, Usenet. Si son objectif était technique, à l'origine, le contenu des messages va rapidement diverger, explique Christophe Lejeune, sociologue à l'ULG.

1983

Rms fait de la résistance

Photo Rms fait de la résistanceParler d'informatique et de politique sans mentionner Richard Stallman reviendrait à écrire une histoire du communisme en zappant Gramsci, ou de la radio en évinçant Marconi. En exagérant fortement, le journaliste Stephen Levy a qualifié Richard Stallman comme étant le « dernier des vrais hackers ». Selon ses propres mots, Stallman a été construit dans un laboratoire de Manhattan, en 1953. A 18 ans, il débarque au laboratoire d'intelligence artificielle du MIT. Pendant des années, il va taper du code sans relâche, au point d'arthroser ses doigts avant l'âge.

Au tournant des années 70 et 80, de plus en plus de fabricants de logiciels vont, dans une stratégie de vente, fermer leur code source et placer les programmes sous copyright. Lorsqu'il s'est rendu compte que le logiciel de l'imprimante Xerox qu'il avait au MIT ne pouvait plus être hacké, Stallman entama une résistance. Pour lui, et bien d'autres, le logiciel et, surtout, son utilisateur devaient rester libre. On devait pouvoir étudier, copier, adapter et partager le code.

Pour joindre les actes à la parole, il va lancer en 1983, le GNU Project, un immense chantier collaboratif visant à développer des logiciels libres, dont le système d'exploitation GNU. Pour soutenir ce mouvement, Stallman fondera également la Free Software Foundation en 1985 et continue aujourd'hui de prêcher le logiciel libre partout sur la planète.

RMS fait de la résistance (Crédit : CC-BY-SA 2.0 / Lucy Watts)

1984 a

Le coup d'éclat du CCC

Photo Le coup d'éclat du CCCEn 1981, Wau Holland, un journaliste et hacker allemand, se réunit avec une poignée d'autres personnes dans les bureaux du journal Die Tageszeitung. A une époque où les ordinateurs et les réseaux sont en plein développement, les inquiétudes quant à la surveillance et à une utilisation perverse des nouvelles technologies sont légion. Mais Wau Holland et ses compères voyaient aussi dans l'ordinateur un outil de progrès et s'intéressaient de près au hardware, à la radio amateur, la cryptographie et la programmation. Pour aborder ce sujet entre passionnés, ils fondèrent le Chaos Computer Club (CCC).

« Avec leur état d'esprit anti-autoritaire, ils ont senti que la technologie devait être dans les mains du peuple et que tout le monde devait pouvoir apprendre sans rencontrer d'obstacle. » 1984 sera l'année où le CCC va asseoir sa réputation. Un an après le lancement du Bildschirmtext, une variante allemande du Minitel, les hackers du Club vont se servir du système pour rediriger 134 000 Deutsche Marks d'une banque allemande vers leur propre compte.

Ils les restitueront le lendemain, au cours d'une conférence de presse où ils attirèrent l'attention sur les failles de sécurité du Bildschirmtext. La même année, le Club organisera son premier Chaos Communication Congress, lieu de rencontre entre hackers et de conférences technico-politiques qui se déroule chaque année après la Noël. Aujourd'hui, le Congress est devenu un détour presque obligé pour la communauté des hackers, complété par un Camp organisé tous les quatre ans. Le CCC est désormais devenu un interlocuteur de taille pour les médias et le monde politique allemand, auprès desquels il expose ses vues sur l'introduction de nouvelles technologies comme la carte d'identité biométrique (ses membres ont démontré ses failles patentes).

1984 b

Hackers éthiques

Photo Rms fait de la résistanceAventuriers, preneurs de risque, artistes. Voici ce qui sort du livre (devenu culte) Hackers: les héros de la révolution informatique, du journaliste Steven Levy. Du MIT jusqu'à l'avènement du logiciel propriétaire, le succès d'Apple et la résistance des tenants du logiciel libre, Richard Stallman à leur tête, Levy capture un demi-siècle d'histoire. Son observation minutieuse de l'univers informatique lui a permis d'accoucher d'un concept bien utile pour comprendre le développement du logiciel libre et/ou open source et la manière dont les programmeurs travaillent. L'éthique hacker qu'il décrit est un ensemble de cinq convictions non formalisées et plus ou moins bien partagées par les bidouilleurs :

1. Toute l'information doit être libre.

2. Méfiez-vous de l'autorité – prônez la décentralisation.

3. Les hackers doivent être jugés par leurs actes, et non par des critères tels que les diplômes, l'âge, la couleur de peau ou le rang social.

4. Vous pouvez créer de la beauté et de l'art avec un ordinateur.

5. Les ordinateurs peuvent améliorer votre vie.

Le Chaos Computer Club aurait rajouté un volet à cette éthique touchant au respect de la vie privée (ce qui est privé, doit le rester) et à la transparence (ce qui est caché, mais d'intérêt public, doit être révélé).

1985

What the Well is That?

Photo What the Well is ThatOn avait laissé Stewart Brand en 1969, émerveillé par l'informatique à taille humaine de Doug Engelbart. On le retrouve, seize ans plus tard, aux commandes de la création du WELL. Le Whole Earth 'Lectronic Link est l'une des plus anciennes communautés virtuelles encore en activité sur le net (la première étant sans doute le CommuniTree de Dean Dengle, créé en 1978). A l'origine, il fonctionnait comme un Bulletin Board Service (un serveur avec un logiciel proposant des services de messagerie, d'échange de fichiers ou des jeux), auquel on se connectait par le réseau téléphonique.

Le WELL et la mise en réseau des individus constituait pour Brand et de nombreux anciens hippies une seconde chance pour leur rêve libertarien de créer des communautés sans hiérarchie et génératrices d'alternatives sociétales. Un an avant le lancement du WELL, Brand organisait la première Hacker Conference, près de San Francisco. C'est là qu'il proclama la célèbre phrase : « L'information veut être libre, parce que le coût pour la diffuser n'en finit pas de baisser. » Tout en rajoutant, dans un paradoxe encore présent que « l'information veut aussi être chère, parce qu'elle a tant de valeur. »

Cette tension est aujourd'hui plus palpable que jamais, que ce soit dans les débats sur le copyright et les brevets ou dans la réflexion philosophique plus large sur l'avènement et les nouvelles possibilités de l'Age de l'information.

Image : Stewart Brand (Crédit : CC-BY-NC 2.0 / Jpeepz)

1989

Votre ordinateur a été WANKE

Photo Votre ordinateur a été WANKESelon Julian Assange himself, en 1989 marque l'origine de l'hacktivisme (un terme forgé en 1996 par Omega, hacker membre du collectif Cult of the Dead Cow, pour décrire le hacking à des fins politiques, et, plus précisément, pour renforcer les droits de l'homme et l'échange ouvert d'information). Quelques semaines avant le lancement de la sonde Galileo, programmée pour aller vers Jupiter, des ordinateurs de la NASA et du Département américain de l'énergie furent touchés par une mystérieuse attaque.

Dès que les équipes de la NASA ouvraient leur session, leur écran affichait une bannière indiquant : Worm Against Nuclear Killers (WANK). « Votre système a été officiellement WANKÉ ». La NASA fut prise de panique, le lancement de la sonde avait été reporté plusieurs fois et un nouveau délai aurait gonflé davantage le coût d'un programme au budget déjà exorbitant. Après analyse du code source de WANK, les analystes de la NASA trouvèrent des instructions visant à éviter d'infecter des machines situées en Nouvelle-Zélande.

Pourquoi ? Les hacktivistes à l'origine du ver reprochaient à la sonde d'être propulsée avec du plutonium radioactif. Or, la Nouvelle-Zélande était devenue, en 1984, un territoire « non-nucléaire ». Le premier ministre de l'époque, David Lange, avait interdit à des navires transportant des armes nucléaires ou propulsés à l'énergie nucléaire d'arrimer dans ses ports, à la grande colère des États-Unis. L'origine de ce ver militant et rempli d'humour (il affichait, alternativement, des messages sur l'écran des ordinateurs infectés tels que « Votez pour les anarchistes », « Le FBI vous observe ») aurait été tracée à Melbourne, Australie.

1990

Les tisseurs de toile

Le 20ème siècle a été riche en réflexions sur l'hypertexte. Le terme a d'ailleurs été inventé en 1965 par Ted Nelson, un pionnier des technologies de l'information. A travers son grand projet, Xanadu, il a rêvé de créer, dans ces années-là, un système hypertexte extrêmement complet (et complexe), qui n'aboutira jamais. Mais le plus grand hypertexte jamais vu, on le doit à un Anglais, Tim Berners-Lee et (cocorico) à un Belge, Robert Cailliaux. Ces deux informaticiens du CERN (L'organisation européenne pour la recherche nucléaire) vont rédiger en 1990 le texte fondateur « WorldWideWeb : proposition pour un projet hypertexte ».

Leur but : marier un système hypertexte à l'Internet et pouvoir accéder à différents systèmes et sources d'information à travers une interface unifiée, le navigateur. La toile devait ainsi permettre, grâce à des liens hypertexte et des pages formatées en un même langage, de sauter d'un îlot d'information à un autre. Christophe Lejeune détaille cette avancée, qui n'est qu'une des applications d'Internet (avec le courrier électronique, les messageries instantanées, le FTP) et ne doit pas être confondue avec lui.

1994

Invasion du Royaume-Uni

Photo Invasion du Royaume-UniAvec l'arrivée d'Anonymous sur la scène hacktiviste et la saga Wikileaks, le grand public a pu découvrir le terme DDOS, ou Attaques par déni de service. L'objectif est de rendre un service indisponible, par exemple en saturant un serveur de requêtes afin qu'il ne puisse plus afficher un site web. La première utilisation de cette méthode à des fins de désobéissance civile remonte à 1994, quand le gouvernement britannique de John Major voulut faire passer une loi qui interdisait les festivals de dance ou de musique « à rythme répétitif » en plein air.

Grâce à la technique du mail-bombing, les manifestants virtuels parvinrent à inonder les boîtes électroniques des politiciens anglais et les sites du gouvernement subirent des intempéries pendant une semaine. Au lieu de se pencher sur la signification politique de cet acte, la presse s'empressa de dénoncer les volontés maléfiques de ces « pirates ».

1995

L'effet des masses

La navigation permise par le WorldWideWeb et les premiers navigateurs permit d'aboutir, en quelques années, à une adoption exponentielle d'Internet parmi la population. Christophe Lejeune, sociologue à l'ULG, évoque cette massification.

1996

Le Cyberespace déclare son indépendance

Photo Invasion du Royaume-UniLes textes, les manifestes et autres déclarations liés à Internet sont légion. OWNI en a d'ailleurs fait une application bien pratique. Le plus ancien écrit remonte sans doute à 1978. Jailli de la plume de Dean Gengle, il réclame la création d'un « Electronic Bill of Rights », en référence à la Déclaration des droits de la Constitution américaine (les dix premiers amendements). Dengle voulait que des barrières claires soient établies autour de la vie privée, de la surveillance, de la liberté d'expression, pour éviter « les coûts sociaux » impliqués par la reprise « d'anciennes batailles sociales ».

En 1996, John Perry Barlow, ancien parolier des Grateful Dead (encore la contreculture américaine) et co-fondateur de l'Electronic Frontier Foundation, va se fendre d'un texte ravageur. Son titre : La déclaration d'indépendance du cyberespace. Son propos : les « gouvernements du monde industriel », ces « géants fatigués de chair et d'acier » n'ont aucun droit de tenter d'établir leur souveraineté sur l'univers Internet. Barlow appelle également à la création « d'une civilisation de l'esprit dans le Cyberespace ». L'objet de sa colère était la signature du Telecommunications Act américain dont certaines dispositions visaient à réguler Internet et plus particulièrement certains contenus qu'il pourrait véhiculer.

Image : John Perry Barlow (Source : Joi)

1998

La cyberguerre n'aura pas lieu

Photo La cyberguerre n'aura pas lieuA la fin de l'année, quelques membres du groupe Legions of the Underground tentent de pénétrer dans certains Intranets chinois et « défacent » (modifient la présentation après intrusion dans un site) quelques pages web du gouvernement. On murmure que l'Irak serait également visé. La cyberguerre serait-elle déclarée, se demandent certains médias ? C'est là qu'entre en jeu un paradoxe persistant de l'hacktivisme. Les personnes qui ont forgé et fait la promotion de cette expression au sein du groupe de hackers américain Cult of the Dead Cow (cDc), méprisaient absolument les « défacements » de sites web et le DDOS (attaques par déni de service), qu'ils voyaient comme une atteinte de bas niveau à la capacité de l'adversaire à s'exprimer.

Pour eux, le combat ne se situait pas dans ces cyber-manifestations, mais bien dans la façon dont les hackers pouvaient aider des activistes et des citoyens à se protéger, à rentrer en communication avec d'autres et à contourner la censure gouvernementale. C'est pourquoi le Cult of the Dead Cow a longtemps travaillé sur des solutions techniques pour permettre aux Chinois de percer le Grand Firewall, installé avec l'aide de Cisco, une boîte américaine. Le cDc signera ainsi une lettre, aux côtés du Chaos Computer Club et des magazine 2600 et Phrack pour condamner les actes des brebis égarées des Legions of the Underground. Argument invoqué : il n'est pas question d'utiliser le « pouvoir du hacking » pour détruire l'infrastructure d'information d'un pays, c'est contraire à l'éthique hacker et cela n'aura que des effets négatifs sur l'image du mouvement sans avoir le moindre impact sur les droits de l'homme.

La lettre se conclut par un appel récurrent dans l'univers hacker : « Gardons les réseaux de communication en vie. Ils sont le système nerveux du progrès humain. » Toujours durant la même année 1998, l'Electronic Disturbance Theater avait également inondé les sites des gouvernements américain et mexicain en soutien aux Zapatistes du Chiapas après le massacre d'Acteal. Les réactions de la scène hacker avaient été, une fois de plus, mitigées. Cette tension entre deux conceptions de l'hacktivisme existe encore aujourd'hui par rapport aux sit-ins virtuels menés par les Anonymous.

2003

Anonymous : du Lulz à l'activisme

Mais qui sont les Anonymous ? Après que le Time les ait nommés l'un « des groupes de personnes les plus influents du monde », qu'ils se soient distingués dans les médias pour leurs attaques contre Paypal et Mastercard dans le cadre de la riposte au blocage des fonds de Wikileaks, que des politiciens les aient accusés de cyberterrorisme, que le débat entre internautes ait fait rage quant à leurs actions, beaucoup se posent encore la question. Et la grande spécialiste du sujet, l'anthropologue américaine Gabriella Coleman, qui étudie Anonymous depuis des années, avoue avoir encore des difficultés à y répondre.

Anonymous a été engendré à partir de 2003, sur un « imageboard » nommé 4Chan. A l'origine, des personnes postent, dans l'anonymat, des images, dont certaines deviendront des mèmes (phénomène repris et décliné en masse sur internet). Les lolcats, par exemples, blaguent à toute berzingue et organisent de façon décentralisée des « pranks », qu'on peut traduire par « tours malicieux ». « Mais à l'automne 2008, certaines ailes d'Anonymous se politisèrent, focalisant leurs protestations sur les abus de l'église de scientologie. En 2010, un autre bras politique distinct émergea, Operation Payback, qui protesta contre la Motion Picture Association of America, avant de tourner ses énergies vers ce qu'il se passait avec Wikileaks. », explique Coleman.

Les nombreuses attaques par déni de service distribué (DDOS) contre Paypal et Masterard introduisirent Anonymous dans les médias mainstream, qui ne parvinrent pas à comprendre directement ce phénomène, le désignant comme une « organisation », avec « des membres ». Anonymous est tout le contraire. Sans leader, sans système d'adhésion, sans visage autre que ses portes-paroles autoproclamés et qui n'ont donc aucune autre légitimité que celle qu'ils se confèrent, le phénomène échappe aux classifications traditionnelles. « Anonymous désigne une variété d'actions », allant du trolling le plus pur à l'activisme le plus sérieux, en passant même par des maladresses controversées. La récente dénonciation, en ligne, d'un harceleur canadien ayant potentiellement causé le suicide d'une jeune fille a récemment fait parler d'elle, la police n'étant pas sûre qu'il s'agissait de la bonne personne.

Anonymous ne contient pas (loin de là) que des hackers au sens où on l'entend (programmeurs doués, bidouilleurs talentueux). La plupart sont en réalité des individus bien au fait du monde digital et capables d'utiliser des programmes de base permettant des actions sur des sites ou de développer des tactiques collaboratives de subversion. Le centre névralgique de leurs actions, ce sont les canaux IRC, forums de discussion frénétiques et lieux d'indignation et d'expression débridées. A côté, il y a les Pads (en occurrence des PiratePads), des traitements de texte collaboratifs où sont rédigés les manifestes et où les formes d'opération sont débattues. S'agira-t-il d'un DDOS contre le site de la CIA, du FBI, une firme de renseignements comme Stratfor, les thuriféraires du traité ACTA ou la scientologie ? D'une manifestation en rue ? D'une vidéo spectaculaire et utilisant les codes culturels du web pour mobiliser ?

Certains critiques d'Anonymous, dont Evgeny Morozov, fustigent ces attaques. « Elles sont bon marché, facile, et peuvent attirer des milliers de participants sans demander beaucoup d'efforts de leur part. Cela peut être vu comme une forme de 'slacktivisme' – elles permettent à tout le monde de se sentir bien mais sans pour autant faire avancer la cause. [...] Les campagnes d'Anonymous peuvent être contreproductives. L'industrie de la cybersécurité a sans doute bénéficié du buzz et des craintes générées par ces attaques. » Gabriella Coleman s'accorde avec Morozov sur la capacité limitée des techniques spectaculaires d'Anonymous pour bouleverser des problèmes politiques. Mais elle insiste : cette approche à fort potentiel médiatique peut permettre d'attirer l'attention sur des questions liées à la liberté sur le net là où d'autres acteurs, plus classiques, n'y parviennent pas toujours.

En réalité, Anonymous et ses acteurs, protéiformes et mouvants, ont souvent ajouté, selon Coleman, une couche supplémentaire à une « boîte à outils » pour la liberté sur Internet déjà composée d'avocats, de journalistes, de lobbyistes et de structures citoyennes actives politiquement, au sens classique du terme, tout en offrant un « puissant îlot d'anonymat dans un désert de surveillance actuellement en expansion, au sens littéral », au vu du centre que la National Security Agency est en train de construire dans l'Utah.

2005

We Lost the War

Photo We Lost the WarUn accent allemand. Un beamer qui s'éteint. Une phrase grave, balancée comme une pierre, mais sans trop insister. On a perdu la guerre. Le type qui parle, un chouïa grave, c'est Frank Rieger, le porte-parole du CCC. A côté, il y a Rop Gonggrijp l'un des vieux sages de la scène hacker. « On a perdu la guerre », continue Rieger.  « La guerre pour la vie privée, pour un Internet libre, peut-être, contre l'industrie de la surveillance, au moins pour le moment. » Lors de cette courte conférence au Chaos Communication Congress, Rieger et Gonggrijp vont mettre leurs inquiétudes sur la table. L'avènement des nanotechnologies ou de la biométrie, voire, en cas d'échec de celle-ci, de l'identification par ADN, n'a absolument pas été accompagnée de considérations éthiques.

Dans un monde post-11 septembre où le mot terreur est devenu le gri-gri des politiciens, Rieger et Gonggrijp prophétisent que le « prochain outil » de la surveillance sera le data mining. Littéralement, il s'agit du « forage de données » ou plutôt de « l'extraction de connaissances à partir de base de données ». Grâce à des recoupements analytiques, il peut permettre d'établir des tendances à partir de données. Voire même de prédire des comportements. Dans ce que la chercheuse belge Antoinette Rouvroy appelle la « digitalisation de la vie même », qui désigne une accumulation sans cesse croissante de données sur notre personne (sur Internet, principalement mais également par les autorités ou dans les magasins), elle perçoit l'aboutissement de la société vers une « gouvernementalité algorithmique ».

La masse des données, traitées par algorithme, permettrait ainsi aux gouvernements de définir des profils (criminels, par exemple) sur base d'un champ donné de caractéristiques, qui, dès lors, ne se confinerait plus à « maîtriser l'actuel » mais bien à « structurer le possible ». Cela passe, pour Rieger et Gonggrijp par un « état policier user-friendly ». « Il ne sera pas intrusif, si vous n'avez rien à cacher, on ne vous ennuiera pas, mais il sera là. [...]. Dire que ce type de technologie ne fonctionne pas ne nous aide pas beaucoup, car nous savons déjà que ça marchera dans un futur proche. [...]. Tout ceci est possible parce que notre démocratie est obsolète. Si vous regardez l'Union Européenne, nous ne sommes plus vraiment dans certains domaines politiques, sous la gouvernance de nos parlements. Nous sommes gouvernés par des directives décidées en coulisses par des gens qui ne sont mêmes pas élus. »

Gonggrijp et Rieger terminèrent par un appel à l'action de la communauté hacker. Sept ans plus tard, l'expansion de la biométrie, la présence d'informations inutiles sur nos cartes Mobib, la recherche de drones pour surveiller les frontières européennes, le recours croissant aux caméras de surveillance comme solution viable à l'insécurité (en dépit de leur inefficacité avérée dans le paradis de la caméra de rue, le Royaume-Uni et ailleurs) prouvent que leurs inquiétudes sont toujours d'actualité.

Image : Tag de banksy à côté d’une caméra de surveillance.
Photo : Chris Beckett.

2006

Machine à fuites

Photo Machine à fuitesTout a été écrit sur Julian Assange, ou presque. Pour comprendre le hacker à la tignasse blanche, roi de sa propre mise en scène mu par un idéal politique, trois textes peuvent vous éclairer. Le premier, c'est Underground, qu'il a co-écrit avec la chercheuse australienne Suelette Dreyfus. Le livre retrace les tribulations de personnages plongeant dans les limbes du réseau, crackant des lignes téléphoniques, pénétrant des banques, des universités et fuyant les traques des policiers. Pour le fun, par défi, mais pas toujours uniquement. Parmi eux, il y a Mendax, le menteur en latin. Son vrai nom : Julian Assange. Il sera pris par la brigade, et jugé pour 31 faits de « hacking ». Il se passionne pour le Premier cercle de Solyenistine, où des scientifiques sont envoyés au goulag. Un récit biographique et assez neutre de son parcours a été publié par l'intellectuel australien Robert Manne en 2011.

C'est le troisième texte, « La conspiration comme gouvernance », qui peut expliquer sa volonté de lancer Wikileaks en 2006. Plutôt compliqué (échevelé, pour certains), l'essai suggère, dans les grandes lignes, que les élites qui dirigent les régimes autoritaires usent de la conspiration pour renforcer le régime. Ici, l'idée de conspiration n'est pas prise dans son sens classique de réunion de comploteurs masqués, mais plutôt comme « un échange d'information » sensible et motivé « au sein d'un réseau fermé » d'élites puissantes. Selon Assange, le pouvoir d'une conspiration peut se mesurer en analysant les rapports et le poids des communications entre les conspirateurs. Si le flux d'information se rapproche de zéro, cela signifie la fin de la conspiration. Assange en conclut donc qu'il est important de s'attaquer au système de transmission de l'information, notamment en révélant cette dernière.

Peu après avoir écrit ce texte, il va se lancer dans l'aventure Wikileaks. Une première fuite sur la Somalie ne fera guère parler d'elle. Petit à petit, les révélations sur la corruption et la manipulation de fonds par la famille de l'ancien président kenyan Daniel Arap Moï au Kenya, puis sur les manœuvres douteuses de la banque suisse Julius Baer ainsi que sur le dumping de déchets toxiques par la firme Trafigura vont installer Wikileaks dans les médias. La sortie de la vidéo Collateral Murder frappera un grand coup. La suite, c'est-à-dire la publication des mégaleaks sur les guerres en Irak et Afghanistan et le Cablegate, qui permit aux protestataires tunisiens de voir que les USA ne soutenaient pas particulièrement Ben Ali, ainsi que l'accusation de viol qui pèse toujours sur Assange, est bien connue.

Caricature de Julian Assange par Donkey Hotey

2011

La censure s'exporte bien

Photo La censure s'exporte bienC'est aujourd'hui attesté : dire qu'Internet et les réseaux sociaux ont été les véritables déclencheurs des révolutions arabes relève de l'exagération face à des contextes politiques dotés chacun de leurs particularités, au-delà du totalitarisme qui les caractérisaient. De nombreuses études, aboutissant à des conclusions parfois différentes, ont été réalisées sur l'amplitude de l'impact des médias sociaux lors des protestations.

Une chose est sûre : Facebook, Twitter et les blogs ont bel et bien joué un rôle de catalyseur, contribuant à l'organisation des manifestations tout en servant de plateformes pour la diffusion hors frontières des témoignages audiovisuels des citoyens. Une forte composante des manifestations était jeune, connectée à Internet, bloguait volontiers et une étude réalisée auprès de 1000 manifestants égyptiens montre que si l'ébruitement des révoltes se faisait davantage par téléphone ou bouche-à-oreille, la moitié des interviewés utilisaient quand même leur profil Facebook pour communiquer sur leurs actions.

Le Printemps arabe a également permis de révéler l'amplitude des stratégies de surveillance mises en place par les régimes durs du Caire, de Damas, Tunis, Tripoli ou de Manama envers leurs citoyens. Et c'est là que les hackers rentrent en scène. Quand Moubarak a coupé Internet, avec l'appui des fournisseurs d'accès égyptiens, les agents de Telecomix, un « cluster » d'hacktivistes, ont expérimenté plusieurs moyens pour rétablir le contact avec les Égyptiens. Après n'être tombés que sur des militaires en essayant la radio amateur, ils parviendront finalement à reconnecter quelques dizaines de personnes grâce à des modems 56 kbps.

En se promenant dans les décombres de Tripoli, des journalistes du Wall Street Journal vont tomber sur une chambre de surveillance. A l'aide de matériel vendu par des firmes occidentales (dont l'entreprise française Amesys), des officiels libyens inspectaient en profondeur le trafic Internet. A partir de là, les recherches des hackers de Telecomix, mais aussi des sites d'information Reflets.info et Owni vont détricoter un véritable business de la surveillance. Plus d'une vingtaine de pays fabriquent les équipements nécessaires à un flicage permanent des habitants. Certains proposent même à leurs clients (dictatures, agences étatiques plutôt versées dans le renseignement) de la « lutte informatique offensive » avec les logiciels espions qui vont avec. En Syrie, Telecomix a notamment constaté la présence de matériel des entreprises Bluecoat et Qosmos, tout en alertant les internautes que leurs communications étaient surveillées et en leur indiquant quelques moyens pour continuer anonymement leurs actions.

2012 a

Jolly Roger aborde l'Allemagne

Photo Jolly Roger aborde l'AllemagneCela ne devait être que des nerds. Pas des adversaires. Ils n'allaient pas les forcer, eux, membres des partis piliers, à se pencher en profondeur sur la politique de l'information. Mais les nerds, eux, ils pensaient que la politique marchait avec des cycles et que ça pouvait être à leur tour. Le 1er janvier 2006, au soir, le Suédois Rick Falkvinge (vrai nom : Dick Augustsson) lance un site web, avec un mouvement encore tout vide dedans. Ou l'inverse. Le nom : Parti Pirate, directement influencé par le Piratbyran, un think thank plaidant pour une réforme du copyright dont certains membres avaient créé The Pirate Bay en 2003. L'appel démarre pas trop mal, dans une Suède bien équipée en large bande et assez friande d'échange numérique. Leur programme se mûrit. Les grandes lignes ? Réduire drastiquement la durée du copyright et encourager une culture basée sur les biens communs. Bétonner la protection d'une vie privée passablement fissurée. Successivement, le raid sur The Pirate Bay (2006) et le procès contre les responsables du site (2009), qui aboutira à leur condamnation (prison et 2 millions de $ de dommages et intérêts) vont booster les adhésions au Parti Pirate. Aux élections européennes de 2006, et après un score rikiki aux législatives de 2006, le Parti Pirate obtient un député européen, Christian Engstrom. Puis un deuxième, Amelia Andersdotter, après la ratification du traité de Lisbonne. Mais c'est en Allemagne que le drapeau pirate semble vouloir établir son bastion. Il y a eu l'entrée au parlement du Land de Berlin, il y a un an. Puis dans la Sarre, à Schleswig-Holstein et en Rhénanie-du-Nord-Westphalie. L'entrée au Bundestag n'est pas exclue, mais « il faudra qu'ils ajoutent un peu plus de substance politique », raillait en début d'année 2012 le politologue allemand Nils Diederich. Pour les Pirates allemands, une partie du défi est déjà remportée : être pris au sérieux par ceux-là mêmes (presse, politiques) qui les moquaient il y a un an. Reste à savoir comment ils vont conserver leur volonté de démocratie alternative sans se laisser bercer par les sirènes de la politique à l'ancienne. Avec la récente exclusion maladroite de leur responsable presse, Sebastian Lang, les Pirates semblent parfois se noyer dans leurs polémiques internes. Leur programme de démocratie liquide, le Liquid Feedback risque d'engendrer des débats passionnants, certes, mais peut-être également un chaos, et les Pirates allemands ont été silencieux sur plusieurs dossiers récents. Au mois d'août dernier, le Spiegel prévenait : l'effet de nouveauté pourrait ne pas durer, la réplique des adversaires se prépare et les Pirates doivent absolument se construire une vision large et tangible. Rendez-vous aux élections de 2013.

2012 b

ACTA au tapis

Photo ACTA au tapisDepuis 1996 et la signature du Telecommunications Act aux États-Unis, les hackers ont toujours regardé de près les développements de lois ou de traités tournant autour d'Internet. Le vote du parlement européen sur l'Accord commercial anti-contrefaçon était perçu par les organisations qui, depuis 2008, s'y étaient opposées, comme un moment charnière. Au niveau d'Internet, les polémiques sont surtout nées de l'article 27.4. Celui-ci permettait aux autorités compétentes des pays signataires de pouvoir exiger d'un fournisseurs de services en ligne (pas seulement les FAI, mais aussi Google, Youtube, Wikipedia, etc.) qu'il fournisse les données personnelles d'un utilisateur à un ayant-droit estimant que cette personne aurait violé ses droits. La manière dont le traité a été négocié, dans une opacité flagrante qui déplut aux parlementaires européens, a sans doute joué beaucoup pour son échec. Mais le contre-lobbying de l'EDRI, de la Quadrature du Net et de bien d'autres associations de défense des libertés sur Internet ainsi que l'action en interne du Parti Pirate suédois ont sans doute pesé dans la balance. Mais ACTA n'a pas été définitivement abattu et pourrait bien rentrer par la petite porte ou par petits morceaux. Ainsi, la Commission veut désormais lancer CETA, un traité au parfum similaire, mais qui n'impliquerait que l'Union européenne et le Canada.

aller plus loin


partager


articles et vidéos du blog