



{"id":1401,"date":"2003-08-28T00:00:00","date_gmt":"2003-08-27T22:00:00","guid":{"rendered":"http:\/\/www.largeur.com\/?p=1401"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T22:00:00","slug":"net","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=1401","title":{"rendered":"La r\u00e9habilitation des hackers"},"content":{"rendered":"<p>Pas besoin d\u2019un modem pour rejoindre la communaut\u00e9 des hackers. Et pas m\u00eame besoin d\u2019un ordinateur puisque le hacking n\u2019est en fait qu\u2019un \u00e9tat d\u2019esprit, un rapport au monde, une sorte de philosophie de vie dont les principes ont \u00e9t\u00e9 r\u00e9sum\u00e9s dans un excellent livre publi\u00e9 l\u2019an dernier.<\/p>\n<p>Le <a href=http:\/\/www.amazon.fr\/exec\/obidos\/ASIN\/0099426927\/largeurcom08 target=_blank class=sts>livre<\/a> en question, sign\u00e9 du philosophe finlandais Pekka Himanen, 29 ans, rappelle tout d\u2019abord que \u00abl\u2019\u00e9thique hacker\u00bb n\u2019a pas grand chose \u00e0 voir avec la criminalit\u00e9 informatique. Les hackers originaux, dans les ann\u00e9es 60 et 70, \u00e9taient des programmeurs universitaires enthousiastes qui travaillaient par passion et qui \u00e9changeaient leurs trouvailles pour le bien de la communaut\u00e9. Ils ont d\u00e9montr\u00e9 qu\u2019en partageant les connaissances, on pouvait r\u00e9aliser des grands projets en marge de l\u2019\u00e9conomie traditionnelle. <\/p>\n<p>Les hackers savent bien que ce ne sont pas des multinationales, mais des membres de leur communaut\u00e9 qui ont pos\u00e9 les bases d\u2019internet (Vinton Cerf en 1969), de l\u2019e-mail (Ray Tomlinson en 1972), de l\u2019ordinateur personnel (Steve Wozniak en 1975) et du Web (Tim Berners Lee <a href= http:\/\/largeur.com\/expArt.asp?artID=16 target=_blank class=std>\u00e0 Gen\u00e8ve en 1989<\/a>).<\/p>\n<p>Mais l\u2019histoire des hackers a aussi \u00e9t\u00e9 marqu\u00e9e par ce que certains d\u2019entre eux appelleraient \u00able c\u00f4t\u00e9 obscur de la force\u00bb. Le glissement a commenc\u00e9 \u00e0 l\u2019\u00e9poque de \u00abWar Games\u00bb, quand les premiers cyberpirates se sont infiltr\u00e9s dans des sites prot\u00e9g\u00e9s. Le mot \u00abhacker\u00bb a alors pris une seconde signification, celle de criminel informatique, dont il a aujourd\u2019hui de la peine \u00e0 se d\u00e9faire. <\/p>\n<p>Comment expliquer cette coexistence de deux d\u00e9finitions, positive et n\u00e9gative, pour un m\u00eame mouvement?<\/p>\n<p>\u00abLe hacker estime que les humains doivent \u00eatre \u00e9gaux devant l\u2019information, r\u00e9pond le chercheur Jo\u00ebl de Rosnay, directeur de la Cit\u00e9 des sciences \u00e0 Paris. Il remplace les rapports de force classiques, \u00e9conomiques ou militaires, par le flux des donn\u00e9es. Et pour acc\u00e9der \u00e0 ces donn\u00e9es, il doit se rendre dans les sanctuaires d\u2019information. Cela cr\u00e9\u00e9 parfois des d\u00e9rives, car le hacker va s\u2019approprier ce qu\u2019il n\u2019a th\u00e9oriquement pas le droit d\u2019obtenir. Il n\u2019aime pas les syst\u00e8mes pyramidaux et s\u2019attaque pour cela g\u00e9n\u00e9ralement \u00e0 la t\u00eate.\u00bb<\/p>\n<p>Aujourd\u2019hui, si le public et la presse associent encore le hacking au vandalisme informatique et \u00e0 la violation de la sph\u00e8re priv\u00e9e, le mot commence \u00e0 retrouver un peu de son sens original avec la vague du logiciel libre, dont Linux repr\u00e9sente l\u2019exemple le plus populaire.<\/p>\n<p>Ce c\u00e9l\u00e8bre syst\u00e8me d\u2019exploitation &#8212; d\u00e9velopp\u00e9 en 1991 par Linus Torvalds, un hacker de 22 ans &#8212; est totalement ouvert: n\u2019importe qui peut l\u2019utiliser gratuitement, l\u2019am\u00e9liorer \u00e0 sa guise et faire profiter les autres usagers de ses am\u00e9nagements. R\u00e9sultat: Linux s\u2019est impos\u00e9 comme un concurrent s\u00e9rieux du Windows de Microsoft.<\/p>\n<p>Du coup, on peut se poser la question: le mouvement hacker offrirait-il une alternative au mod\u00e8le capitaliste? \u00abCe n\u2019est pas une alternative, mais une reconfiguration d\u2019un mod\u00e8le existant\u00bb, r\u00e9pond Jo\u00ebl de Rosnay, qui cite en vrac les syst\u00e8mes \u00abpeer-to-peer\u00bb, le \u00abWifi\u00bb et le \u00ab<a href=http:\/\/largeur.com\/expArt.asp?artID=1268 target=_blank class=std>grid computing<\/a>\u00bb comme autant d\u2019exemples contemporains de la culture hacker. <\/p>\n<p>Si ces syst\u00e8mes n\u2019ont pas encore trouv\u00e9 leur mod\u00e8le \u00e9conomique, ils pourraient inaugurer un nouveau rapport au travail et \u00e0 l\u2019innovation. C\u2019est du moins l\u2019opinion de Pekka Himanen, selon lequel la culture des hackers serait en passe de remplacer l\u2019\u00e9thique protestante du travail telle qu\u2019elle avait \u00e9t\u00e9 d\u00e9finie au d\u00e9but du si\u00e8cle pass\u00e9 par Max Weber.<\/p>\n<p><b>Sur grand \u00e9cran<\/b><\/p>\n<p>A quoi ressemble un hacker? Cette question, les studios hollywoodiens se la posent depuis une bonne vingtaine d\u2019ann\u00e9es. Et de film en film, ils y apportent des r\u00e9ponses contrast\u00e9es. Quand le hacker est un h\u00e9ros, ses interpr\u00e8tes se nomment Sandra Bullock (\u00abThe Net\u00bb), Keanu Reeves (\u00abThe Matrix\u00bb), Robert Redford (\u00abLes Experts\u00bb), Matthew Broderick (\u00abWar Games\u00bb), Jeff Bridges (\u00abTron\u00bb) ou encore Hugh Jackman (\u00abSwordfish\u00bb). <\/p>\n<p>Quand il est le m\u00e9chant, c\u2019est sous des allures n\u00e9glig\u00e9es que le hacker appara\u00eet, \u00e0 l\u2019image du grassouillet Wayne Knight de \u00abJurassic Park\u00bb. Une logique pouss\u00e9e \u00e0 l\u2019extr\u00eame dans \u00abGoldenEye\u00bb, o\u00f9 le spectateur est confront\u00e9 \u00e0 deux mod\u00e8les antinomiques du hacker. L\u2019un, incarn\u00e9 par Izabella Scorupco, femme sublime aux allures de justici\u00e8re, et l\u2019autre par Alan Cumming, post-adolescent exhibant un sourire jauni par la caf\u00e9ine. <\/p>\n<p>\u00abG\u00e9n\u00e9ralement, ces films hollywoodiens restent tr\u00e8s manich\u00e9ens dans la mani\u00e8re de traiter le personnage du hacker, explique Patrick Gyger, sp\u00e9cialiste du cin\u00e9ma d\u2019anticipation et directeur de la Maison d\u2019Ailleurs \u00e0 Yverdon. Les fictions ont fait du hacker une figure litt\u00e9raire romantique. Le summum \u00e9tant atteint avec \u00abThe Matrix\u00bb dans lequel Keanu Reeves transforme le monde, ni plus, ni moins\u00bb.<\/p>\n<p>A cet aspect romantique s\u2019ajoute une dimension politique que l\u2019on retrouve r\u00e9guli\u00e8rement \u00e0 l\u2019\u00e9cran. \u00abPr\u00e9sent\u00e9 comme individualiste, le hacker travaille cependant au bien commun en s\u2019\u00e9rigeant contre les puissants conglom\u00e9rats industriels\u00bb, r\u00e9sume Patrick Gyger. Une caricature de justicier que l\u2019on retrouve dans le film \u00abHackers\u00bb (1995) &#8211;avec, en autres, Angelina Jolie &#8212; qui fut tr\u00e8s critiqu\u00e9 \u00e0 sa sortie par les principaux concern\u00e9s.<\/p>\n<p>Tout aussi caricatural, le film \u00abAntiTrust\u00bb raconte comment un hacker (Ryan Phillippe) affronte un g\u00e9ant du logiciel: une critique \u00e0 peine voil\u00e9e de la supr\u00e9matie de Microsoft. <\/p>\n<p>&#8212;&#8212;&#8211;<br \/>\nCollaboration Christophe Dupont<\/p>\n<p>Une version de cet article a \u00e9t\u00e9 publi\u00e9e dans le magazine Type.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On les associe souvent \u00e0 des pirates. A tort. Ils ont construit le premier PC, ils ont invent\u00e9 l\u2019internet et ils d\u00e9veloppent aujourd\u2019hui un nouveau rapport au travail.<\/p>\n","protected":false},"author":28,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1401","post","type-post","status-publish","format-standard","hentry","category-pop-culture","pop-culture"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/1401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1401"}],"version-history":[{"count":0,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/1401\/revisions"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}