par

I – Les pratiques de hacking et leur dynamique culturelle.

I-1 – Origine de la culture hacker et descriptions classiques du hack

Le hacking est une notion délicate à manipuler : elle fascine, car elle charrie à la fois une part de mystère en tant que forme d’engagement technique non conventionnel et parallèlement une part de transgression parfois valorisée, parfois minimisée par ceux qui se revendiquent hackers. Au-delà d’une image médiatique construite depuis les années 19801 qui assigne souvent le hacker au rôle du magicien informatique délinquant, la culture hacker manifeste une certaine diversité et une énergie techno-politique frappante2. Ainsi, il existe de multiples caractérisations conflictuelles du hacking comme activité et des qualités qui font le « véritable » hacker, aussi bien chez les acteurs qui se revendiquent de cette identité3 que dans la littérature. En effet, la culture hacker est ancienne et s’est largement diversifiée. Elle est traversée par des conflits générationnels4 et des divergences pratiques aussi bien que de culture politique. Enfin, elle est très stimulante et fait l’objet de nombreuses déclarations d’intention5. Ces tendances participent à un certain flou quant à l’emploi des termes hacker et hacking.

Nous nous proposons d’aborder dans un premier temps quelques approches classiques et de présenter rapidement une double origine historique de la culture hacker. Par la suite, pour donner une image plus actuelle des pratiques de hacking, nous évoquerons deux « genres »6 du hacking qui polarisent en quelque sorte la culture hacker aujourd’hui : il s’agit du « cracking » et du logiciel libre. Nous désignerons le plus souvent le « cracking » comme hacking transgressif ou détournement pour des raisons que nous développerons dans la partie I.2.3. Le logiciel libre met quant à lui en avant le hacking comme une pratique de programmation collaborative.

Ces précisions étant apportées, il semble utile, pour commencer, de s’intéresser à quelques définitions. Le qualificatif de hacker désigne souvent de façon assez générale un informaticien curieux et débrouillard7 ou plus précisément selon le Jargon File, un dictionnaire classique d’argot hacker :

A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary8.

Cependant, correspondre plus ou moins à cette définition ne suffit pas pour être considéré comme un hacker. En effet, cette culture est traversée par un certain élitisme et dans de nombreux cas une forme particulière de reconnaissance par les pairs est nécessaire pour faire de quelqu’un un hacker (Jordan 2008, chap. 2). Cette reconnaissance s’opère sur la base d’un type d’acte particulier, le hack qui manifeste l’ingéniosité, la maîtrise technique voire l’humour de son auteur. Le hack n’est pas aisé à cerner. En tant que « Graal »(Taylor 1999, 16) recherché par les hackers, il est réputé revêtir un sens subtil et profond qui défie l’explication9. De façon très générale, le hack est parfois caractérisé comme une « application adéquate de l’ingéniosité ». Il traduit la capacité d’agir de façon non orthodoxe et inventive dans des contextes technologiques et particulièrement informatiques.

Pour prendre un exemple élégant et humoristique de hack informatique, présenté par Gabriella Coleman, considérons un court programme écrit dans le langage de programmation Perl (E. G. Coleman 2013, 93) :

#count the number of stars in the sky

$cnt = $sky =~ tr/*/*/;

L’objet de cette courte expression est comme l’indique le commentaire initial de « compter les étoiles dans le ciel ». En pratique, elle compte littéralement le nombre de caractères astérisque (*) d’un texte enregistré dans la variable « ciel » ($sky)10.

En plus du jeu de mots qui lui donne une connotation humoristique et poétique, cette expression célèbre la centralité de l’astérisque dans les systèmes UNIX11, et la puissance du langage Perl. En effet, elle démontre qu’il est possible d’effectuer, grâce à ce langage, un traitement informatique non élémentaire12 en seulement une ligne grâce à la syntaxe originale du langage qui laisse le programmeur condenser plusieurs opérations avec un minimum de symboles. Un programme explicite effectuant la même tâche utiliserait pour ce faire un code sensiblement plus long13. Le jeu qui consiste à condenser ainsi des expressions est très répandu dans la communauté des programmeurs Perl et demande une ingéniosité combinatoire certaine. Par cette simple expression, l’auteur manifeste une maîtrise importante des détails techniques du langage de programmation et de l’environnement informatique. Il élève en quelque sorte, par un acte qui n’est pas uniquement utilitaire, la programmation au rang de discipline poétique. Le hack et son rapport intime aux méandres de la programmation proviennent des pratiques développées par certains informaticiens du Massachussets Institute of Technology (MIT). Revenons sur cette origine de la culture hacker.


  1. (Thomas 2002, xiv‑xv) 
  2. Plusieurs séjours au Chaos Communication Congress, convention hacker allemande parmi les plus populaires du monde ont achevé de nous en convaincre. 
  3. Coleman relève que les hackers sont constamment en train de débattre du sens des termes hacker et hacking. (E. G. Coleman 2013 Introduction) 
  4. (Taylor 1999, 25) 
  5. Par exemple, Mc Kenzie Wark (Wark 2009) fait des hackers une nouvelle classe virtuelle révolutionnaire. 
  6. (G. Coleman et Golub 2008) 
  7. La culture hacker est traditionnellement une culture très masculine, ce qui est relevé par plusieurs sociologues, notamment (Taylor 1999, 34). Notre choix d’utiliser le masculin neutre, bien que très habituel, invisibilise les femmes hacker. Il nous semble important de préciser qu’il existe aujourd’hui des groupes hacker féminins et féministes et queer politiques qui luttent en particulier contre le sexisme au sein de cette culture. Illes cherchent à se réapproprier ses codes et rendre les groupes et espaces hackers moins excluants pour les femmes et personnes transgenres. 
  8. « Une personne qui aime explorer les détails de systèmes programmables et les façons d’étendre leurs capacités, contrairement à la plupart des utilisateurs qui préfèrent eux, apprendre le minimum nécessaire. » Traduction de l’auteur. Entrée du Jargon File, citée dans (Söderberg 2011, 22). 
  9. (Taylor 1999, 14) 
  10. C’est-à-dire un emplacement de mémoire, qui permet de stocker une information durant l’exécution du programme et auquel le programmeur donne un nom. 
  11. L’astérisque, omniprésente dans les commandes UNIX, est utilisé pour désigner une chaîne de caractère quelconque dans une expression. 
  12. Tâche qui habituellement nécessiterait au moins un télescope et un temps conséquent. 
  13. (E. G. Coleman 2013, 93‑94). Le programme explicite équivalent
    pour être exprimé en 9 lignes comme suit : $cnt = 0;
    $i = 0;
    $skylen = length($sky)
    while ($i < $skylen) {
    $sky = substr($sky,0, $i) . ‘*’ . substr($sky, $i+1,
    length($skylen));
    $i++;
    }
    $cnt = length($sky);