Opinions : Croquis mensuel de Pascal Francq – Octobre 2015
Pascal Francq

Les TIC des hackers

Il y a des manipulations sémantiques qui cachent des enjeux idéologiques. Nous en avons eu la preuve récemment avec l’utilisation du mot «migrant» plutôt que «réfugié». De même, toutes les armées d’occupation qualifient les résistants de «terroristes». À chaque fois, l’inadéquation d’un mot vise à délégitimer un groupe.
Les hackers subissent un amalgame équivalent depuis plus de 30 ans. En les assimilant systématiquement aux pirates informatiques, le complexe politico-économique, trop souvent relayé par les médias, cherche à les décrédibiliser. À travers eux, c’est surtout une certaine vision des technologiques de l’information et de la communication (TIC) qui est attaquée, celle fondée sur un libre accès aux TIC et sur une totale transparence quant à leur utilisation.
Rétablir l’éthique des hackers, c’est d’abord rendre justice à une culture à l’origine de très nombreuses innovations informatiques. Mais c’est également s’interroger sur la manière dont les TIC se déploient dans nos sociétés modernes, et rappeler le manque de contrôle des citoyens sur ce processus.

L’émergence du mouvement hacker

Les hackers émergent au tournant des années 1960 dans les universités américaines, plus particulièrement au MIT [1]. Des étudiants, passionnés de technologies, sont fascinés par le premier ordinateur avec terminal informatique [A]  [A] Le TX-0 proposait un écran et un clavier alors que, jusque-là, on interagissait avec un ordinateur uniquement par papier (cartes perforées en entrée et impressions textuelles en sortie).. Ses capacités limitées obligent les étudiants à se montrer créatifs et à trouver des astuces de développement («hacks» en anglais). Rapidement, ces «hackeurs» s’imposent comme les dompteurs des ordinateurs [B]  [B] Les ordinateurs étant alors utilisés la journée par les chercheurs, les hackers travaillent essentiellement la nuit. Ils arborent également pour la plupart les cheveux longs et les jeans caractéristiques du mouvement hippie naissant. Ces caractéristiques se retrouvent encore chez certains d’entre-eux aujourd’hui..
Les hackers défendent la libre circulation de l’information et un accès aux ressources informatiques pour tous [2]. Ils optent pour le partage des logiciels qu’ils développent, estimant que n’importe qui doit pouvoir les utiliser. Les hackers soutiennent une réelle méritocratie où seules les capacités informatiques, c’est-à-dire l’art de développer des programmes performants et «élégants», sont les ultime juges [1].
Ils adoptent une organisation que l’on peut caractériser de «communisme primitif». Ce dernier se définit notamment par deux caractéristiques essentielles : des relations sociales égalitaires et une forme de propriété commune [3]. On retrouve ces caractéristiques chez les hackers : il n’existe pas de classes sociales (l’origine sociale ne joue aucun rôle dans la position d’un hacker au sein du collectif) et le partage des logiciels développés empêche toute accumulation individuelle (de logiciels en l’occurrence).
À partir des années 1970, avec les premiers ordinateurs personnels, l’esprit des hackers se diffuse hors du strict cadre universitaire. Les clubs informatiques se multiplient ainsi que les revues spécialisées. Il s’agit toujours de partager les logiciels et de contribuer à la libre circulation des informations. En particulier, les hackers estiment que le fonctionnement des ordinateurs et de leurs programmes doit être connu et expliqué à tous.
Éternels curieux, les hackers n’hésitent pas à s’aventurer dans les entrailles des ordinateurs et des logiciels pour en maîtriser tous les aspects. Lorsqu’ils détectent des bogues dans les programmes, notamment des failles de sécurité, les hackers contactent généralement l’éditeur pour qu’il puisse rapidement les corriger et fournir une version améliorée.

Clash entre l’industrie informatique et les hackers

Mais l’informatique ne se cantonne pas au seul monde des hackers. De nombreuses grandes entreprises (banques, assurances, etc.) utilisent désormais les TIC. On voit apparaître une véritable industrie informatique reposant sur des géants existants (tels IBM et AT&T) et des startups naissantes (citons notamment Microsoft en 1975 et Apple en 1976).
Les hackers sont a priori rarement contre l’entreprise, mais ils privilégient les considérations techniques et la qualité des logiciels sur la recherche absolue de profits [4]. En d’autres termes, pour la majorité d’entre eux, le travail pour et avec l’industrie informatique peut s’envisager pour autant que leur éthique soit préservée.
Mais la plupart des entreprises prennent le contre-pied des hackers et défendent le secret [5]. Elles rechignent à communiquer des informations que les hackers considèrent comme essentielles (telles l’utilisation faite des données collectées ou les moyens d’assurer l’interopérabilité entre logiciels). Les éditeurs commerciaux adoptent de surcroît le modèle propriétaire : seuls ceux qui payent peuvent exploiter le potentiel de leur ordinateur, alors même que les logiciels propriétaires implémentent de nombreuses idées imaginées par des hackers.
Le clash semble inévitable et se concrétise le 3 février 1976. Bill Gates, patron de Microsoft, adresse une lettre ouverte aux hackers dans laquelle il soutient que seul le modèle propriétaire permet le développement de logiciels de qualité [6]. L’objet du conflit est un logiciel développé [C]  [C] Il s’agit en l’occurrence d’un interpréteur BASIC pour l’Altair 8800. par Microsoft que les hackers se refilent sans payer. Ils estiment en effet que, celui-ci étant basé sur une version développée antérieurement par des hackers et mise à disposition de tout un chacun, Microsoft ne peut accaparer seul le produit d’un travail collectif.
L’industrie informatique entame de surcroît une course aux brevets logiciels qui entrave toujours plus les hackers dans le développement de leurs propres programmes. Cette politique apparaît d’autant plus contestable que ces brevets logiciels servent souvent à cadenasser le marché des logiciels plutôt qu’à protéger des innovations. Celui obtenu par Microsoft en 2004 pour breveter le « double clic » semble particulièrement illustratif de cette dérive.
Les hackers sont de plus scandalisés par certains choix effectués par les entreprises. Que ce soit un manque évident de mesures de protection adéquates ou la faible qualité de certains logiciels commerciaux, les raisons de renforcer les antagonismes entre hackers et industrie informatique se multiplient.

La politisation et la criminalisation des hackers

Pour contrer la main-mise de quelques entreprises, les hackers résistent en se structurant en collectifs au cours des années 1980. Certains de ces collectifs, comme le Chaos Computer Club ou le Cult of the Dead Cow, sont encore actifs aujourd’hui. D’autres se sont dissous (Legion of Doom) ou ont été démantelés par la police (Masters of Deception). Un manifeste publié en ligne rappelle que ce sont des militants dont le combat vise à défendre une utilisation des TIC défendant des droits de l’homme et un accès «juste et raisonnable aux informations» [7].
Pour démontrer la faible qualité des solutions «professionnelles», notamment la mauvaise protection des données, les hackers n’hésitent pas à pénétrer les systèmes informatiques pour en dénoncer les failles. De même, au nom de la libre circulation des informations, ils participent au vol de documents confidentiels qu’ils estiment relever de l’intérêt général (voilà qui nous rappelle quelque chose au travers du PRISM [D]  [D] PRISM est le programme de surveillance généralisée mis en place par la NSA. de révélations récentes).
La réaction des autorités et des entreprises ne se fait pas attendre. Des hackers sont poursuivis par les forces de l’ordre et traités comme des ennemis publics. Certains sont placés en isolement total durant de longs mois et sont privés de toute utilisation d’ordinateur pendant des années ! Ainsi, on préfère tuer le messager (le hacker) plutôt que d’éviter les messages porteurs de mauvaises nouvelles (par exemple en améliorant la qualité des logiciels et celle des mesures de sécurité).
L’image des hackers présentés comme de dangereux criminels, construite en partie par l’industrie informatique, est reprise par les médias [5]. L’apparition de pirates informatiques sur le devant de la scène renforce l’amalgame. Ceux-ci, également experts informatiques, mobilisent leurs compétences techniques à des fins criminelles et/ou malveillantes (par exemple pour s’assurer un enrichissement personnel). Là où les hackers cherchent à dénoncer la faible qualité des logiciels et l’accumulation de données sensibles par les entreprises, les pirates informatiques en tirent au contraire profit.

Les logiciels libres et open source

Malgré la chasse aux sorcières organisée pour sauvegarder le «business as usual», les valeurs défendues par les hackers continuent de se diffuser. Les ordinateurs personnels augmentent le nombre d’informaticiens, et étendent ainsi le vivier de nouveaux hackers, tandis qu’internet facilite les échanges et les collaborations entre hackers.
En 1983, Richard Stallman, un hacker qui travaille au MIT où il regrette la disparition de l’esprit hacker, lance le projet GNU qui vise à proposer un système d’exploitation complet entièrement libre [8]. C’est le début des «logiciels libres et open source» : un ensemble de collectifs de hackers provenant des quatre coins du monde développent collectivement des programmes utilisables par tous. En 1985, Stallman fonde la Free Software Foundation (FSF), une association sans but lucratif, pour coordonner et financer le projet, ainsi que promouvoir le logiciel libre.
Parallèlement, en août 1991, un autre hacker, Linus Torvalds, annonce sur internet qu’il va développer, comme « un hobby et non [comme] une occupation professionnelle», un nouveau noyau (le cœur d’un système d’exploitation) entièrement libre qu’il appelle Linux [9]. Il est rapidement rejoint par de nombreux hackers, ce qui permet d’aboutir un an plus tard à un noyau stable.
En 1992, Stallman décide d’intégrer le noyau Linux dans le projet GNU afin de proposer un système d’exploitation complet et libre : GNU/Linux. Depuis, le succès des logiciels libres et open source ne s’est pas démenti. On trouve de nombreux programmes destinés aux ordinateurs personnels (Firefox, LibreOffice, KDE, etc.) mais également des logiciels destinés à fournir des services aux internautes (Apache est sans doute le plus connu).

L’enracinement de l’éthique des hackers

L’éthique des hackers ne se limite pas au développement de logiciels libres et open source. En fait, la démocratisation de l’accès à internet et la facilité croissante d’interagir avec lui (notamment via les appareils mobiles) permettent une réelle collaboration de masse et offrent de nouvelles opportunités de coopération entre citoyens.
Le projet d’encyclopédie gratuite en ligne Wikipédia incarne certainement cet enracinement des valeurs chères aux hackers. Son fonctionnement est calqué sur celui des logiciels libres et open source : tout le monde peut y ajouter une contribution, la qualité de celle-ci étant le seul critère d’acceptation, et n’importe qui peut réutiliser les contenus pour son propre usage. En septembre 2015, le projet Wikipédia offrait plus de 36 millions de notices.
Ce principe de fonctionnement se généralise à d’autres secteurs. Dans le domaine culturel, ce sont les licences Creative Commons qui illustrent cela : elles facilitent en effet la diffusion de contenus culturels et accordent une grande liberté quant à la manière de les utiliser. Il devient ainsi possible de récupérer des contenus créés par d’autres pour en produire de nouveaux. Lawrence Lessig, notamment, l’un de leurs créateurs, veut construire une «culture libre» [10] [E]  [E] Lessig est actuellement candidat à l’investiture démocrate pour les prochaines élections présidentielles américaines. Son engagement vise à dénoncer l’influence démesurée d’une toute petite minorité d’Américains sur la politique de leur pays au travers du financement des campagnes d’élections..
L’engagement politique des hackers se retrouve aujourd’hui aussi dans le «cyberactivisme». On peut en identifier trois aspects [11] : la «cyberdissidence» (par exemple en diffusant des informations comme les vidéos lors de la répression chinoise au Tibet en 2008), la «cybermobilisation» (pensons au rôle joué par les TIC dans certains «printemps arabes») et la «cyberrésistance» (les collectifs «Anonymous» en sont le meilleur exemple).

L’industrie du numérique et les hackers

Au début des années 1990, internet s’ouvre aux applications commerciales. Des entreprises traditionnelles de l’informatique s’y engouffrent (telles Apple). Mais on voit surtout apparaître de nouveaux acteurs économiques (citons Amazon en 1995, Google en 1998 ou encore Facebook en 2004). Cette nouvelle industrie du numérique dispose aujourd’hui d’une puissance financière et de lobbying très importante.
Cette dernière adopte, pour l’essentiel, les mêmes principes que l’industrie informatique il y a 40 ans. Elle concentre des données privées comme jamais auparavant, et cultive le secret en communiquant rarement sur le fonctionnement de ses services en ligne. Les moteurs de recherche, par exemple, n’expliquent pas leur méthode de classement [12]. Or, sans réelle transparence, impossible d’avoir une réelle utilisation pertinente de ces outils.
De plus, les modèles économiques de nombreux acteurs du numérique, basés sur une croissante ultra-rapide de leur base d’usagers [F]  [F] Cette stratégie du «Winner-take-all» repose sur l’idée que le premier acteur à obtenir une position dominante dans un marché donné (par exemple la vente en ligne) finira par générer des revenus même si, pour parvenir à cette position, il génère des pertes (parfois pendant plusieurs années)., sont gourmands en capitaux. Bien qu’il existe une masse de capitaux disponibles pour investir dans «les nouvelles technologies» [G]  [G] Certains économistes craignent que la politique de libération de liquidités pratiquée par la banque centrale américaine pour amortir la crise des subprimes génère une nouvelle bulle internet., la demande est encore plus importante (startups mais aussi acteurs existants en forte croissance). Les actionnaires deviennent dès lors exigeants, à tel point que certains parlent d’une réelle main mise de Wall Street sur le numérique [13].
Malgré l’antagonisme évident avec l’éthique des hackers, nombre de ceux-ci sont impliqués dans la fondation d’entreprises, et beaucoup travaillent pour elles. Trois éléments expliquent sans doute cette contradiction. Certains hackers ont la conviction, entretenue par certains «gourous du numérique», de contribuer à changer le monde en développant de nouveaux services en ligne. La glorification des quelques chanceux devenus rapidement multi-milliardaires joue aussi un rôle. Enfin, la difficulté de disposer de la liberté nécessaire à la créativité hors de l’industrie du numérique renforce cette situation [H]  [H] La plupart des entreprises du numérique et des startups utilisent des modes de gestion moins bureaucratiques et laissent plus de place à l’initiative individuelle (approche «bottom-up»)..

L’importance actuelle des hackers

Bien que les TIC soient désormais omniprésentes dans notre vie quotidienne, le citoyen en est réduit à faire face à un manque de transparence de la part des acteurs et à une faible régulation de leurs services. Plus que jamais, la société civile tirerait donc bénéfice de l’action de hackers engagés.
Les citoyens ont besoin de toute urgence d’un avis éclairé et indépendant sur les impacts des technologies aujourd’hui déployées partout. Il faut en dépister les faiblesses (notamment en matière de sécurité) et souligner leurs dangers (pensons à la vie privée).
Les hackers doivent aussi continuer à développer des technologies ouvertes. Seule leur éthique vise une réelle émancipation citoyenne et ne transige pas avec les impératifs démocratiques. L’association française la Quadrature du Net, qui défend les libertés et les droits en ligne des internautes, en est un bel exemple. Il faut multiplier les alternatives aux solutions commerciales opaques, en particulier en défendant les logiciels libres et open source.
L’art d’innover des hackers permettrait d’aboutir à des technologies novatrices et plus respectueuses des usagers (notamment, encore une fois, de leur vie privée). Il est temps que les milieux académiques, qui valorisent trop souvent les seuls articles scientifiques, réintègrent les hackers et promeuvent d’avantage des réalisations plus pratiques à destination de tous. Et les financements publics orientés vers le soutien à la recherche appliquée devraient certainement moins privilégier les business plans des projets proposés et bien plus leur potentiel émancipateur. Mais ceci est une autre histoire…

Références

[1] Steven Levy, Hackers. Heroes of the Computer Revolution, Penguin Books, 1993.

[2] Eric S. Raymond, The Jargon File 4.4.7, MIT, 2003.

[3] Friedrich Engels, L’Origine de la famille, de la propriété privée et de l’État, Tribord, 1891.

[4] Pekka Himanen, The Hacker Ethic: A Radical Approach to the Philosophy of Business, Random House, 2001.

[5] Douglas Thomas, Hacker Culture, University of Minnesota Press, 2002.

[6] Bill Gates, «An Open Letter to Hobbyists », Homebrew Computer Club Newsletter, 2(1), p. 2, 1976.

[7] Cult of The Dead Cow, The Hacktivismo Declaration, 4 juillet 2001.

[8] Richard Stallman, « The GNU Project », Open Sources: Voices from the Open Source Revolution, Chris DiBona & Sam Ockman (éd.), pp. 53–70, O’Reilly, 1999.

[9] Linus Torvalds & David Diamond, Just for Fun: The Story of an Accidental Revolutionary. Collins, 2001.

[10] Lawrence Lessig, Free Culture: The Nature and Future of Creativity, Penguin Books, 2005.

[11] Sandor Vegh, «Classifying Forms of Online Activism: The Case of Cyberprotests against the World Bank », Cyberactivism: Online Activism in Theory and Practice, Martha McCaughey & Michael D. Ayers (éd.), pp. 71–96. Routledge, 2003.

[12] James Grimmelmann, « Some skepticism about search neutrality », The Next Digital Decade: Essays on the Future of the Internet, Berin Szoka & Adam Marcus (éd.), pp. 435–59, TechFreedom, 2010.

[13] Evgeny Morozov, « L’étreinte de Wall Street sur la Silicon Valley n’a jamais été aussi forte », Le Monde, 2015.