Les Rebelles

> Quels sont les acteurs, les « rebelles » ?
_ Quels sont leurs revendications et leurs moyens d’action ?
_ Agissent-ils de façon collective ou de manière individuelle ?
_ > Le Web est-il utilisé comme un outil narratif ou comme un outil d’autonomie ?

I – LES ACTEURS ET LES PARTISANS DU LOGICIEL LIBRE

Caractéristiques du logiciel libre :
– il est distribuable librement
– le code source est disponible
– il est modifiable par quiconque est suffisamment expérimenté en programmation
_ Le plus bel exemple de logiciel libre est Linux…

1 – Les personnages qui font avancer Linux

Linux est un système d’exploitation, de la famille des UNIX (système d’exploitation conçu en 1969 par deux chercheurs – Thompson et Ritchie – des laboratoires Bell). LINUX TORVALDS est à l’origine de Linux (« Linux’ UNIX » l’UNIX de Linux), qui l’a mis au point alors qu’il était étudiant à l’Université d’Helsinki. Il reste aujourd’hui encore le coordinateur du noyau Linux, et il tutelle aussi les milliers d’anonymes qui développent ce système d’exploitation, partout dans le monde.
_ Les points forts de Linux : la stabilité, la liberté (de corriger les erreurs, d’améliorer le logiciel, d’adapter le logiciel à ses besoins), la puissance, l’ouverture, le faible coût (car « free software » – « logiciel libre » en anglais – ne veut pas dire « logiciel gratuit »).

RICHARD STALLMAN est l’initiateur du projet GNU, fondé en 1984, qui pose les bases utilisées aujourd’hui par de nombreux logiciels libres. Il est aussi l’auteur principal de la GCC (GNU C Compiler), un compilateur C largement répandu, la GDB (GNU symbolic debugger) et GNU Emacs, un éditeur de texte.
_ Le projet GNU est un système d’exploitation similaire à UNIX (il utilise le noyau Linux : GNU/Linux), et est devenu le fondement « législatif » de la plupart des logiciels existant sous Linux, puisque c’est de lui dont est issue le Général Public License (GPL) qui protége la plupart d’entre eux. L’une des contributions les plus notables de GNU est l’initiation du mouvement de copyleft (par opposition à copyright).

MIGUEL DEL ICAZA est le fondateur du projet Gnome et l’un de ses principaux développeurs. Il vient de créer la société Helix Code avec Nat Friedman afin de développer Gnome.
_ L’un des objectifs du projet Gnome (GNU Network Object Model Environment) est de populariser UNIX auprès des utilisateurs en le rendant plus convivial c’est-à-dire en créant une interface graphique et les outils nécessaires – bibliothèques – au développement d’application). L’autre objectif du projet Gnome est de rendre le projet GNU plus accessible à tous, de manière libre, avec une gamme d’applications et d’outils. En effet, les systèmes libres ont une interface graphique peu conviviale. C’est pour cela, qu’ils ont longtemps été considérés comme réservés aux spécialistes.
_ De plus le projet Gnome a pour but de faire concurrence au projet KDE qui ne correspond pas à la philosophie de GNU : son développement étant fondé sur une bibliothèque non-libre.
_ Quelques composants de « Gnome Workshop » : AbiWord (un traitement de texte), GIMP (un éditeur d’image équivalent de Photoshop)…

Deux autres projets importants sous Linux :

Le projet KDE (K Desktop Environment) : KDE est l’environnement de bureau le plus populaire sous Linux, développé par les stations de travail UNIX depuis 1996. L’objectif principal de KDE, tout comme celui de Gnome, est de toucher l’utilisateur moyen avec une interface graphique plus conviviale. Objectif atteint, étant donné que KDE est devenu rapidement une alternative viable au couple système d’exploitation-environnement de travail et qu’il est aujourd’hui le principal véhicule de la démocratisation de l’usage de Linux. De plus, KDE développe une suite d’applications majeures, fondée sur sa technologie KOM/Open Parts. Il s’agit de Koffice.

Le projet Apache : Apache est le serveur Web le plus utilisé dans le monde. Il est le fruit d’un développement collaboratif en vue de créer une implémentation libre du code source du serveur Web HTTP. Il est considéré, comme bien meilleur que la plupart de ses équivalents commerciaux (50% de part de marché contre 22% pour Microsoft). Il est piloté par un petit groupe de volontaires dispersés à travers le monde : l’Apache Group, sans compter les centaines d’utilisateurs qui contribuent à l’avancement des idées, eu développement du code et de la documentation. Aujourd’hui Apache est utilisé par de nombreuses grandes entreprises comme IBM (dans son serveur d’application WebSphere) et…Microsoft (pour ses serveurs Internet !!!).

2 – La Communauté Linux

Elle représente les développeurs et les 10 millions d’utilisateurs de Linux dispersés à travers le monde. La Communauté Linux développe de nombreux projets (GNU, Gnome…), aide les utilisateurs et les développeurs au travers de groupes de news ou de listes de diffusion et elle se regroupe dans des associations pour promouvoir Linux.

3 – Les LUGs (Linux Users Groups)

Les LUGs sont d’implantation locale et sont constitués de passionnés qui organisent des manifestations pour la sensibilisation de Linux, des initiations (Install-parties) et aident les utilisateurs. Voici quelques LUGs en France : ABUL (Association Bordelaise des Utilisateurs de Linux), ALDIL (Association Lyonnaise pour le Développement de l’Informatique Libre), Apodéline à Paris (Association pour le Développement de Linux)…

4 – Les associations pour la promotion de Linux et des logiciels libres (situées en France)

APRIL (Association pour la Promotion et la Recherche en Informatique Libre) a pour objectifs d’assurer la promotion, le développement, la recherche, la démocratisation et la sécurisation (GNU Général Public License) de l’informatique libre.

AFUL (Association Francophone des Utilisateurs de Linux et des logiciels libres) assure la promotion des logiciels libres et en particulier le système d’exploitation Linux muni de l’environnement GNU.

Et bien sûr la FSF (Free Software Foundation) France qui a comme devoir, de s’assurer que le logiciel libre reste une propriété culturelle accessible à tous, de veiller à sa sécurisation, d’en maintenir son développement et d’offrir des perspectives et des conseils aux compagnies qui construisent leurs affaires sur ou autour du logiciel libre (d’impliquer l’économie car le logiciel libre possède un immense potentiel commercial).

5 – Les sociétés commerciales

Corel, SuSE, RedHat (éditeurs de logiciels Linux et prestataires de services Linux), Mandrake Soft (éditeur de la distribution Mandrake)…

… Et IBM, multinationale devenue avocat du logiciel libre. Est-ce pour contrebalancer l’acteur Microsoft…
_ IBM est surtout impliqué dans le noyau GNU/Linux et a créé l’IBM Linux Technology Center (LTC), ECLIPSE et le GRID Computing. Avec AFUL, IBM organise le Forum IBM du logiciel libre.
_ Pourquoi IBM se mobilise autant pour le logiciel libre ? Peut-être parce que dans les années 80, alors toute-puissante, la firme commet la grave erreur de passer à côté du software, et laisse le champs libre à Microsoft (Windows). IBM essaye-t-il de se « rattraper » en s’impliquant dans les logiciels libres ?

6 – Les ennemis du logiciel libre

Le logiciel libre inquiète les géants de l’industrie informatique. Le groupe de pression Initiative for Software Choice (ISC) comprenant notamment Microsoft, Intel, Cisco Systems, « déplore l’adoption de politiques discriminatoires à l’encontre des logiciels commerciaux. Les politiques qui favorisent Linux, violent d’ailleurs les règles du commerce international édictées par l’OMC », d’après Hugo Lueders (directeur Europe de l’ISC).
_ Durant le Sommet Mondiale de la Société de l’Information (SMSI), un creuset s’est formé entre les ONG (Organisations Non Gouvernementales) et les représentants du secteur privé, qui ne voulaient se référer qu’à l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) ou à l’OMC (Organisation Mondiale du Commerce) à l’évocation de certains sujets traitant du logiciel libre. Au début de la session, les deux documents (« Declaration of Principles » et
« Action Plan) faisaient souvent référence au logiciel libre comme choix préférable dans la société de l’information. Pour mettre fin à ce « scandale », l’angle d’attaque choisi par les opposants est de réduire le logiciel libre à une simple méthode de développement comme une autre et qui donc n’a aucune place dans un document comme le « Declaration of Principles ». Argument repris par les divers représentants des entreprises (Coordinating Committee of Business Interlocutors) et par la délégation américaine : l’idée étant que la SMSI « devait rester neutre sur un plan technologique ».
_ Nous pouvons comprendre l’inquiétude des multinationales, sachant que :
« Un logiciel téléchargé librement nous confirme instantanément que les bénéfices tirés du seul commerce des logiciels sont disproportionnés par rapport à la facilité avec laquelle il est possible de reproduire ce logiciel (pourquoi Bill Gates est-il l’homme le plus riche du monde et pas richard Stallman ?) » Michel Valensi : le logiciel libre sonne-t-il le glas d’un eldorado ?
De plus les choix informatiques deviennent politiques lorsqu’ils favorisent les logiciels libres au détriment des éditeurs commerciaux : des pays, comme le Venezuela, le Pérou (pourtant membres de l’OMC), le Brésil ou le Portugal se dressent ouvertement contre la toute puissance des multinationales américaines.

II – Les pirates du Numérique

1 – Les « Hackers »

Les hackers se proclament de la culture hacker, culture issue des informaticiens du MIT (Massachusetts Institute of Technology). Ils sont défenseurs du logiciel libre et leur système d’exploitation privilégié est Linux. Les hackers n’acceptent aucune compromission avec le pouvoir économique. Pour eux, la lutte à mener doit être totale et ils n’hésitent pas à recourir à des moyens illégaux pour, d’une part dénoncer la mainmise des multinationales sur les technologies de la communication et de l’information et la logique qui conduit ces firmes à sortir des logiciels truffés de bugs, au stade bêta de leur développement (stade d’avant leur commercialisation, phase de tests et de corrections). Puis d’autre part, ils anticipent les dangers suscités par l’appropriation de l’espace communicationnel d’Internet par un quelconque pouvoir : la moindre action des individus pourrait être enregistrée par des moyens informatiques et pourrait être utilisée ensuite à des fins autre que commerciaux (contrôle politique ou idéologique, totalitarisme). Les
« cookies » en sont un exemple : présents dans 80 % des sites commerciaux, ils espionnent les utilisateurs et envoient des informations à des serveurs commerciaux pour constituer des dossiers. D’où leur slogan : « tant qu’il y aura des hackers, il n’y aura pas de Big Brother ».

Leurs moyens d’action : ils attaquent directement les sites Web des grandes sociétés, forcent les barrières de sécurité des réseaux informatiques des multinationales et des institutions comme le FBI, qui représentent un pouvoir de contrôle de la société. Ils développent aussi des virus informatiques particulièrement virulents, qui visent à dénoncer le crédit que les utilisateurs accordent aux logiciels commerciaux : ils utilisent le propre point faible (le manque de fiabilité) de ces logiciels pour les attaquer. L’un des plus connus est « I love you ». Le dernier en date est « Une carte virtuelle pour vous », classifié par Microsoft comme « le plus virulent jamais connu » : il détruit le Zéro de Secteur du disque dur. Il existe aussi « Lovsan » : le 15 Août, il utilisa les ordinateurs infectés pour bombarder les boîtes e-mails de Microsoft du message « Bill Gates, voilà un cadeau pour toi. Plutôt que de te faire de la tune, fais de meilleurs logiciels ». En effet, pour les hackers, Big Brother a un nom : celui de Bill Gates, l’ancien PDG de Microsoft (le nouveau PDG est Steve Balmer depuis le 08/01/2004). Microsoft représente le symbole même de l’entreprise totalitaire par le monopole qu’il détient dans les secteurs d’activités qui concernent les réseaux de télécommunication (quand on achète Windows, on a obligatoirement Internet Explorer, qu’on paye aussi).
_ De plus, les hackers offrent gratuitement des petits programmes appelés
« cracks », qui permettent d’utiliser les logiciels commerciaux sans entrer le numéro de série ou inventent des logiciels comme Gnutella ou DeCSS, qui donnent la possibilité de copier illégalement des créations d’auteurs, visant ainsi à dénoncer le développement du Web commercial. Ce piratage inquiète les éditeurs, qui utilisent parfois des moyens de lutte (illégaux ou à la limite de la légalité) risquant le freinage du développement de la libre expression et du partage libre de ressources sur Internet : en constituant des fichiers sur les utilisateurs, à leur insu ou, par exemple, en vendant des CD qui ne sont pas lisibles dans certains autoradios…
_ À travers cette lutte, c’est aussi la conception propriétaire (conception du droit d’auteur) des œuvres artistiques qui se heurtent directement à une conception libre de la possession et de la consommation de ces œuvres. La conception propriétaire a une logique de profit : développer des stratégies, pour réduire l’espace libre d’échanges du cyberespace en une gigantesque galerie marchande. La conception libre, elle, prône le principe d’origine d’Internet : rien n’appartient réellement à quelqu’un et tout s’échange librement.
_ Internet, c’est le partage et la dynamique collective de la production du savoir et des œuvres. Linux en est un bel exemple : il est possible de créer quelque chose d’une façon collective, dans une conception aux antipodes de la valeur de propriété individuelle du créateur.

2 – Les Crackers (de « cracker » briser, briser un code informatique, un mot de passe)

L’objectif du cracker est de parvenir à pénétrer les systèmes informatiques réputés pour leur inviolabilité. Pour leur gloire personnelle (ils agissent seuls), afin d’obtenir la reconnaissance des autres crackers : c’est un univers dominé par des figures de légendes. L’un des plus célèbres est Kevin Mitnik, connu sous le pseudonyme du « Condor ». Lors de son arrestation, survenue le 15 février 1995, par le FBI, Mitnik était en possession de quelques 20 000 numéros de carte de crédit (qu’il n’a jamais utilisé) et il pouvait commander à distance le fonctionnement des siéges centraux des trois compagnies de téléphone à New York…
_ Les crackers sont parfois employés comme mercenaires à la solde d’une entreprise : ils pénètrent dans les bases de données de ses concurrents , devenant ainsi des cyber-espions.

Les crackers défendent une conception de l’existence où la passion de l’informatique se conjugue avec la volonté de relever des défis. Alors que pour les hackers ces défis doivent permettre le progrès technologique, sans perdre de vue la défense des origines de l’Internet, pour les crackers, ces défis consistent juste à prouver leur niveau de maîtrise des technologies informatiques. La Liberté pour le hacker est une fin en soi, tandis que pour le cracker, elle n’est qu’un moyen pour arriver à une fin personnel.

III – Les libertaires d’Internet

L’idéologie anarchique relève de l’utopie dans la mesure où elle est fondée sur la construction d’une société entièrement libre. Les libertaires rejettent donc toutes formes d’autorité (l’Etat, le Capital, l’Eglise) entravant l’individu.
_ La TAZ (Zone Autonome Temporaire) est une action directe, un combat contre le Pouvoir, conceptualisée dés 1991 par le philosophe américain : HAKIM BEY. Le texte original a été publié sous le titre « T.A.Z. The Temporary Autonomous Zone. Ontological Anarchy, Poetic Terrorism ». La TAZ « peut se définir comme un espace/temps dans lequel règne un ordre (ou désordre) particulier, en marge de l’ordre général » (extrait d’un article de Nicolas Santolaria) : elle est un espace, réel ou virtuel, libéré du contrôle de l’Etat, de l’économie de marché ou des jeux de pouvoirs classiques.
_ La grande chance selon Hakim Bey, c’est Internet. Grâce aux logiciels libres qui font exploser les cadres du commerce, grâce aux pirates qui s’attaquent aux multinationales et surtout grâce à la gigantesque toile numérique qu’il tisse sur le monde, le Net met en relation des groupes dont personne, hier n’aurait connu l’existence.
_ « Si la TAZ est un campement nomade, alors le Web est le pourvoyeur des chants épiques, des généalogies et des légendes de la tribu ; il a en mémoire les routes secrètes des caravanes et les chemins d’embuscade qui assurent la fluidité de l’économie tribale ; il contient même certaines des routes à suivre et certains rêves qui seront vécus comme autant de signes et d’augures » (Hakim Bey).

Les forces motrices de la TAZ :
_ > La critique de la Révolution amène Hakim Bey à l’appréciation de l’Insurrection c’est-à-dire à la stratégie empruntée à celle de la guérilla : la mobilité et la capacité à renaître n’importe où.
_ > La « fermeture de la carte » : notre siècle est le premier sans « terra incognita », sans une frontière et Internet est un espace infini qui offre la possibilité d’un
« nouveau mode »…
_ Les facteurs contribuant à l’émergence de la TAZ :
_ > « L’anthropologie naturelle de la TAZ » : Hakim Bey met en opposition la
« famille nucléaire » qui est pour lui l’ « unité de base de la société de consensus » et la bande « ouverte » à la structure horizontale (de coutumes, de famille élargie, d’alliance et de contrat…), issue de l’« abondance ».
_ > « La TAZ en tant que festival » : pour Hakim Bey toutes structures d’autorité se dissout dans la convivialité et la célébration, et « l’essence de la fête » c’est le face-à-face.
_ > « Le concept de nomadisme » : la TAZ est une « machine de guerre nomade » ; son « attaque » porte sur les structures de contrôle (comme l’OMC), essentiellement sur les idées, par des micro insurrections et sa défense est son
« invisibilité » (« dés que la TAZ est nommée, représentée, médiatisée, elle doit disparaître, pour resurgir ailleurs » Hakim Bey).
_ > Le Web : « le Web offre non seulement un support logistique à la TAZ, mais il lui permet également d’exister ».

IV – Conclusion

Nous sommes en 2004. Voilà maintenant deux décennies que nous assistons, selon la maxime du philosophe Fujimori à « la fin de l’Histoire ».
_ En réalité, elle continue. Elle a simplement changé d’apparence. On ne croise plus l’Histoire dans les atlas, mais dans les serveurs Internet : 1515 « Marignan », 2001 « I love you ». « Croisades », « guérillas » et « dommages collatéraux » perdurent dans la bataille pour cette « Terra Incognita » qui n’est pas encore conquise. Rebelles et « Forces impériales » luttent à armes égales : virus et cracks contre cookies et spyware.
_ Une seule force ne s’est pas encore engagée : l’opinion publique. Les Américains ont perdu la guerre du Vietnam sur les campus de Californie, les multinationales perdront-elles celle d’Internet dans les chats de Caramail ?

Pourquoi une lutte aussi acharnée ?
_ Qu’est-ce que des firmes toutes-puissantes comme Microsoft craignent-elles « réellement » ? La perte de quelques millions de dollars à cause de Linux ?
_ La guerre pour le Web ne cache-t-elle pas un enjeu plus profond ?
_ L’échange infini et la gratuité de la matière numérique ne sont-ils pas les prémices d’une nouvelle économie dans le monde « palpable » ? (« Vos concepts légaux relatifs à la propriété, à l’expression, à l’identité, au mouvement et au contexte ne nous concernent pas. Ils sont fondés sur la matière. Ici, il n’y a pas de matière. » John Perry Barlou, extrait de la Déclaration d’indépendance du Cyberespace )
_ L’utopie originale de l’Internet se concrétise… Les efforts individuels de chaque hacker, de chaque programmeur « libre »… construisent pierre par pierre l’architecture qui fait émerger cette idée du stade d’ « utopie » à celui de « système de société ».

Qu’adviendrait-t-il si les Rebelles l’emportaient ?

Ce contenu a été publié dans Enjeux et usages des TIC (octobre-décembre 2003). Vous pouvez le mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*