par

Introduction

Depuis quelques années, la culture hacker gagne en visibilité, en particulier en France. À travers le mouvement des hackerspaces1, ces espaces dédiés à la bidouille informatique qui apparaissent depuis peu dans diverses villes, une certaine forme de passion pour l’informatique trouve de nouveaux lieux d’expression et de diffusion. Parallèlement, un public de plus en nombreux fait un usage courant de logiciels libres, liés à la culture hacker, tels que le navigateur web Firefox, le système d’exploitation GNU/Linux ou encore les services libres en ligne proposés par l’association Framasoft. Cependant si différentes initiatives sortent du bois, l’ampleur de la « galaxie hacker » semble relativement méconnue et sa cohésion problématique. Comment les « exactions » des Anonymous, ce groupe médiatique d’activistes en ligne et les hackathons, événements ponctuels de développement logiciel, organisés notamment par Mozilla (entreprise derrière Firefox), sont-ils susceptibles d’être apparentés ? Cette cohésion de la culture hacker pose problème en terme d’identité pour les acteurs eux-mêmes : qui peut aujourd’hui se revendiquer hacker et pourquoi ? Les avis divergent.

La culture hacker est relativement ancienne. Elle trouve ses racines, durant les années 1960, dans deux mouvements techniciens assez spécifiques. D’une part, les concepts de hack et hacker proviennent d’un collectif étudiant du Massachussets Institute of Technology. D’autre part, une orientation plus transgressive, centrée sur les technologies de communication est héritière d’un mouvement de pirates téléphoniques appelés les phreakers(Sterling 1992). À la conjonction de ces deux tendances, au moment où les PC et les réseaux informatiques se répandent, notamment aux États-Unis et en Europe, s’est développé sous diverses formes un rapport à la fois pratique et politique à l’informatique comme technologie radicalement appropriable et partageable.

Au cœur de la culture hacker, on trouve traditionnellement un motif consacré : le hack désigne un acte technicien, qui en manifestant la compétence technique, l’astuce voire l’audace de son auteur l’élève véritablement au rang de hacker. La dynamique du hack lorsqu’on essaie de l’exprimer de façon générale, apparaît relativement abstraite (Jordan 2008, chap. 1). C’est qu’un hack peut s’appliquer à l’informatique dans de nombreux contextes, mais également à tout dispositif technique, voire pour certains, aux relations humaines. Là encore, ce qui constitue légitimement un hack est sujet à débat(E. G. Coleman 2013 Introduction) et la cohésion pratique du hacking demeure problématique.

Au-delà de ses origines historiques, on peut identifier en suivant notamment le sociologue Tim Jordan, deux orientations principales exprimant en pratique cette notion aujourd’hui. D’une part le cracking désigne généralement des pratiques très diverses de détournement ou de piratage qui visent à outrepasser ou à mettre simplement à l’épreuve la sécurité des systèmes informatiques. D’autre part la création de logiciels libres, c’est-à-dire de programmes informatiques dont le code est librement accessible, ce qui permet leur partage et un développement collaboratif. La mise en regard de ces deux orientations révèle une tension particulière entre, d’un côté, des pratiques de développement logiciel collaboratives, qu’on pourrait aisément qualifier de constructives et qui sont considérées très positivement de façon générale, et de l’autre des pratiques de détournement, transgressives voire délinquantes, c’est-à-dire dont la légitimité est largement contestée et qui sont perçues par beaucoup comme destructrices.

Lorsqu’on cherche à dépasser cette opposition, et que l’on considère les motivations qui guident les hackers dans leur diversité, on comprend que ce qui est au cœur du hacking est souvent le besoin de (re)prendre en main, de s’approprier librement les systèmes informatiques, en particulier de pouvoir les (re)programmer. Il semble notamment que les hackers ne trouvent pas leur compte face aux divisions professionnelles de l’informatique, séparant le travail de développement, c’est-à-dire une tâche de conception de l’usage d’un ordinateur tel qu’il est proposé aux utilisateurs finaux. Ils refusent en particulier une forme d’impuissance à laquelle sont assignés les usagers de l’informatique en tant que récepteurs de machines et de logiciels déjà parfaitement clos.

Cette situation renvoie plus conceptuellement à un paradoxe en philosophie de la technique : les différents aspects de la technicité (les opérations, décisions et réseaux) qui permettent le fonctionnement et la médiation opérée par les objets techniques (on parle plus largement d’artefacts techniques dont font partie les programmes informatiques) disparaissent généralement pour laisser la place à l’objet lui-même dans son identité fonctionnelle. Mais cette disparition participe d’une forme d’impuissance de l’usager à choisir et adapter les conditions de son environnement technique puisqu’elle le pousse à adopter une position de récepteur globalement passif. Même les logiciels libres, pourtant faits pour favoriser une forme d’appropriation plus profonde, semblent parfois pris dans ce paradoxe.

Dès lors, le hacking, lorsqu’il manifeste une volonté de transgression des conditions techniques existantes, nous paraît être un type d’activité philosophiquement intéressant en ce qu’il s’éloigne d’une logique de la boîte noire caractéristique de la technique moderne : plutôt que de réduire la technique, à une alternance de processus de conception et d’actes d’usage, il illustre une façon de remettre au centre de l’action les éléments du fonctionnement d’un artefact (généralement informatique) et une certaine réflexivité technicienne sur la médiation qu’il opère. Il s’agit ainsi de valoriser l’action transformatrice, voire contestataire, plutôt que la stabilisation des artefacts en tant qu’objets non problématiques.

Pour étudier cette originalité du hacking et du rapport hacker à l’informatique, nous chercherons ainsi à mettre en regard une approche transversale des pratiques de hacking inspirée par la littérature sociologique sur la culture hacker avec un questionnement plus conceptuel sur la notion de boîte noire. Cette dernière nous permettra en effet d’interroger sous différents angles la façon dont au coeur du technique se met en place un masquage de la technicité qui incorpore une forme de séparation entre conception et usage comme deux moments distincts. Il s’agira notamment de proposer un cadre théorique pour aborder la profondeur des systèmes informatiques et la centralité des processus de masquage dans leur architecture. Nous nous intéresserons dans ce contexte théorique à une technique de hacking particulière et en en quelque sorte canonique en sécurité informatique : l’injection mémoire par débordement de tampon. À partir de cet exemple, nous proposerons une analyse de l’attitude hacker en informatique comme un rapport particulier aux systèmes informatiques et à leur structure « feuilletée ». Enfin, nous aborderons, comment ces processus de masquage en informatique, en particulier dans le cas de la conception des interfaces graphiques, font écho à des logiques hégémoniques contre lesquelles luttent les hackers.


  1. Dont le modèle est notamment présenté sur le site http://hackerspace.org.