{"id":43,"date":"2004-01-14T09:42:16","date_gmt":"2004-01-14T09:42:16","guid":{"rendered":"http:\/\/blog.ensci.com\/enjeuxusages\/2004\/01\/14\/les-rebelles\/"},"modified":"2010-11-10T08:32:08","modified_gmt":"2010-11-10T08:32:08","slug":"les-rebelles","status":"publish","type":"post","link":"https:\/\/blog.ensci.com\/enjeuxusages\/2004\/01\/14\/les-rebelles\/","title":{"rendered":"Les Rebelles"},"content":{"rendered":"<p>> Quels sont les acteurs, les \u00ab rebelles \u00bb ?<br \/>\n_ Quels sont leurs revendications et leurs moyens d&rsquo;action ?<br \/>\n_ Agissent-ils de fa\u00e7on collective ou de mani\u00e8re individuelle ?<br \/>\n_ > Le Web est-il utilis\u00e9 comme un outil narratif ou comme un outil d&rsquo;autonomie ?<\/p>\n<p>I &#8211; LES ACTEURS ET LES PARTISANS DU LOGICIEL LIBRE<\/p>\n<p>Caract\u00e9ristiques du logiciel libre :<br \/>\n&#8211; il est distribuable librement<br \/>\n&#8211; le code source est disponible<br \/>\n&#8211; il est modifiable par quiconque est suffisamment exp\u00e9riment\u00e9 en programmation<br \/>\n_ Le plus bel exemple de logiciel libre est Linux\u2026<\/p>\n<p>1 &#8211; Les personnages qui font avancer Linux<\/p>\n<p>Linux est un syst\u00e8me d&rsquo;exploitation, de la famille des UNIX (syst\u00e8me d&rsquo;exploitation con\u00e7u en 1969 par deux chercheurs &#8211; Thompson et Ritchie &#8211; des laboratoires Bell). LINUX TORVALDS est \u00e0 l&rsquo;origine de Linux (\u00ab Linux&rsquo; UNIX \u00bb l&rsquo;UNIX de Linux), qui l&rsquo;a mis au point alors qu&rsquo;il \u00e9tait \u00e9tudiant \u00e0 l&rsquo;Universit\u00e9 d&rsquo;Helsinki. Il reste aujourd&rsquo;hui encore le coordinateur du noyau Linux, et il tutelle aussi les milliers d&rsquo;anonymes qui d\u00e9veloppent ce syst\u00e8me d&rsquo;exploitation, partout dans le monde.<br \/>\n_ Les points forts de Linux : la stabilit\u00e9, la libert\u00e9 (de corriger les erreurs, d&rsquo;am\u00e9liorer le logiciel, d&rsquo;adapter le logiciel \u00e0 ses besoins), la puissance, l&rsquo;ouverture, le faible co\u00fbt (car \u00ab free software \u00bb &#8211; \u00ab logiciel libre \u00bb en anglais &#8211; ne veut pas dire \u00ab logiciel gratuit \u00bb).<\/p>\n<p>RICHARD STALLMAN est l&rsquo;initiateur du projet GNU, fond\u00e9 en 1984, qui pose les bases utilis\u00e9es aujourd&rsquo;hui par de nombreux logiciels libres. Il est aussi l&rsquo;auteur principal de la GCC (GNU C Compiler), un compilateur C largement r\u00e9pandu, la GDB (GNU symbolic debugger) et GNU Emacs, un \u00e9diteur de texte.<br \/>\n_ Le projet GNU est un syst\u00e8me d&rsquo;exploitation similaire \u00e0 UNIX (il utilise le noyau Linux : GNU\/Linux), et est devenu le fondement \u00ab l\u00e9gislatif \u00bb  de la plupart des logiciels existant sous Linux, puisque c&rsquo;est de lui dont est issue le G\u00e9n\u00e9ral Public License (GPL) qui prot\u00e9ge la plupart d&rsquo;entre eux. L&rsquo;une des contributions les plus notables de GNU est l&rsquo;initiation du mouvement de copyleft (par opposition \u00e0 copyright).<\/p>\n<p>MIGUEL DEL ICAZA est le fondateur du projet Gnome et l&rsquo;un de ses principaux d\u00e9veloppeurs. Il vient de cr\u00e9er la soci\u00e9t\u00e9 Helix Code avec Nat Friedman afin de d\u00e9velopper Gnome.<br \/>\n_ L&rsquo;un des objectifs du projet Gnome (GNU Network Object Model Environment) est de populariser UNIX aupr\u00e8s des utilisateurs en le rendant plus convivial c&rsquo;est-\u00e0-dire en cr\u00e9ant une interface graphique et les outils n\u00e9cessaires &#8211; biblioth\u00e8ques &#8211; au d\u00e9veloppement d&rsquo;application). L&rsquo;autre objectif du projet Gnome est de rendre le projet GNU plus accessible \u00e0 tous, de mani\u00e8re libre, avec une gamme d&rsquo;applications et d&rsquo;outils. En effet, les syst\u00e8mes libres ont une interface graphique peu conviviale. C&rsquo;est pour cela, qu&rsquo;ils ont longtemps \u00e9t\u00e9 consid\u00e9r\u00e9s comme r\u00e9serv\u00e9s aux sp\u00e9cialistes.<br \/>\n_ De plus le projet Gnome a pour but de faire concurrence au projet KDE qui ne correspond pas \u00e0 la philosophie de GNU : son d\u00e9veloppement \u00e9tant fond\u00e9 sur une biblioth\u00e8que non-libre.<br \/>\n_ Quelques composants de \u00ab Gnome Workshop \u00bb : AbiWord (un traitement de texte), GIMP (un \u00e9diteur d&rsquo;image \u00e9quivalent de Photoshop)\u2026<\/p>\n<p>Deux autres projets importants sous Linux :<\/p>\n<p>Le projet KDE (K Desktop Environment) : KDE est l&rsquo;environnement de bureau le plus populaire sous Linux, d\u00e9velopp\u00e9 par les stations de travail UNIX depuis 1996. L&rsquo;objectif principal de KDE, tout comme celui de Gnome, est de toucher l&rsquo;utilisateur moyen avec une interface graphique plus conviviale. Objectif atteint, \u00e9tant donn\u00e9 que KDE est devenu rapidement une alternative viable au couple syst\u00e8me d&rsquo;exploitation-environnement de travail et qu&rsquo;il est aujourd&rsquo;hui le principal v\u00e9hicule de la d\u00e9mocratisation de l&rsquo;usage de Linux. De plus, KDE d\u00e9veloppe une suite d&rsquo;applications majeures, fond\u00e9e sur sa technologie KOM\/Open Parts. Il s&rsquo;agit de Koffice.<\/p>\n<p>Le projet Apache : Apache est le serveur Web le plus utilis\u00e9 dans le monde. Il est le fruit d&rsquo;un d\u00e9veloppement collaboratif en vue de cr\u00e9er une impl\u00e9mentation libre du code source du serveur Web HTTP. Il est consid\u00e9r\u00e9, comme bien meilleur que la plupart de ses \u00e9quivalents commerciaux (50% de part de march\u00e9 contre 22% pour Microsoft). Il est pilot\u00e9 par un petit groupe de volontaires dispers\u00e9s \u00e0 travers le monde : l&rsquo;Apache Group, sans compter les centaines d&rsquo;utilisateurs qui contribuent \u00e0 l&rsquo;avancement des id\u00e9es, eu d\u00e9veloppement du code et de la documentation. Aujourd&rsquo;hui Apache est utilis\u00e9 par de nombreuses grandes entreprises comme IBM (dans son serveur d&rsquo;application WebSphere) et\u2026Microsoft (pour ses serveurs Internet !!!).<\/p>\n<p>2 &#8211; La Communaut\u00e9 Linux<\/p>\n<p>Elle repr\u00e9sente les d\u00e9veloppeurs et les 10 millions d&rsquo;utilisateurs de Linux dispers\u00e9s \u00e0 travers le monde. La Communaut\u00e9 Linux d\u00e9veloppe de nombreux projets (GNU, Gnome\u2026), aide les utilisateurs et les d\u00e9veloppeurs au travers de groupes de news ou de listes de diffusion et elle se regroupe dans des associations pour promouvoir Linux.<\/p>\n<p>3 &#8211; Les LUGs (Linux Users Groups)<\/p>\n<p>Les LUGs sont d&rsquo;implantation locale et sont constitu\u00e9s de passionn\u00e9s qui organisent des manifestations pour la sensibilisation de Linux, des initiations (Install-parties) et aident les utilisateurs. Voici quelques LUGs en France : ABUL (Association Bordelaise des Utilisateurs de Linux), ALDIL (Association Lyonnaise pour le D\u00e9veloppement de l&rsquo;Informatique Libre), Apod\u00e9line \u00e0 Paris (Association pour le D\u00e9veloppement de Linux)\u2026<\/p>\n<p>4 &#8211; Les associations pour la promotion de Linux et des logiciels libres (situ\u00e9es en France)<\/p>\n<p>APRIL (Association pour la Promotion et la Recherche en Informatique Libre) a pour objectifs d&rsquo;assurer la promotion, le d\u00e9veloppement, la recherche, la d\u00e9mocratisation et la s\u00e9curisation (GNU G\u00e9n\u00e9ral Public License) de l&rsquo;informatique libre.<\/p>\n<p>AFUL (Association Francophone des Utilisateurs de Linux et des logiciels libres) assure la promotion des logiciels libres et en particulier le syst\u00e8me d&rsquo;exploitation Linux muni de l&rsquo;environnement GNU.<\/p>\n<p>Et bien s\u00fbr la FSF (Free Software Foundation) France qui a comme devoir, de s&rsquo;assurer que le logiciel libre reste une propri\u00e9t\u00e9 culturelle accessible \u00e0 tous, de veiller \u00e0 sa s\u00e9curisation, d&rsquo;en maintenir son d\u00e9veloppement et d&rsquo;offrir des perspectives et des conseils aux compagnies qui construisent leurs affaires sur ou autour du logiciel libre (d&rsquo;impliquer l&rsquo;\u00e9conomie car le logiciel libre poss\u00e8de un immense potentiel commercial).<\/p>\n<p>5 &#8211; Les soci\u00e9t\u00e9s commerciales <\/p>\n<p>Corel, SuSE, RedHat (\u00e9diteurs de logiciels Linux et prestataires de services Linux), Mandrake Soft (\u00e9diteur de la distribution Mandrake)\u2026<\/p>\n<p>\u2026 Et IBM, multinationale devenue avocat du logiciel libre. Est-ce pour contrebalancer l&rsquo;acteur Microsoft\u2026<br \/>\n_ IBM est surtout impliqu\u00e9 dans le noyau GNU\/Linux et a cr\u00e9\u00e9 l&rsquo;IBM Linux Technology Center (LTC), ECLIPSE et le GRID Computing. Avec AFUL, IBM organise le Forum IBM du logiciel libre.<br \/>\n_ Pourquoi IBM se mobilise autant pour le logiciel libre ? Peut-\u00eatre parce que dans les ann\u00e9es 80, alors toute-puissante, la firme commet la grave erreur de passer \u00e0 c\u00f4t\u00e9 du software, et laisse le champs libre \u00e0 Microsoft (Windows). IBM essaye-t-il de se \u00ab rattraper \u00bb en s&rsquo;impliquant dans les logiciels libres ? <\/p>\n<p>6 &#8211; Les ennemis du logiciel libre <\/p>\n<p>Le logiciel libre inqui\u00e8te les g\u00e9ants de l&rsquo;industrie informatique. Le groupe de pression Initiative for Software Choice (ISC) comprenant notamment Microsoft, Intel, Cisco Systems, \u00ab d\u00e9plore l&rsquo;adoption de politiques discriminatoires \u00e0 l&rsquo;encontre des logiciels commerciaux. Les politiques qui favorisent Linux, violent d&rsquo;ailleurs les r\u00e8gles du commerce international \u00e9dict\u00e9es par l&rsquo;OMC \u00bb, d&rsquo;apr\u00e8s Hugo Lueders (directeur Europe de l&rsquo;ISC).<br \/>\n_ Durant le Sommet Mondiale de la Soci\u00e9t\u00e9 de l&rsquo;Information (SMSI), un creuset s&rsquo;est form\u00e9 entre les ONG (Organisations Non Gouvernementales) et les repr\u00e9sentants du secteur priv\u00e9, qui ne voulaient se r\u00e9f\u00e9rer qu&rsquo;\u00e0 l&rsquo;OMPI (Organisation Mondiale de la Propri\u00e9t\u00e9 Intellectuelle) ou \u00e0 l&rsquo;OMC (Organisation Mondiale du Commerce) \u00e0 l&rsquo;\u00e9vocation de certains sujets traitant du logiciel libre. Au d\u00e9but de la session, les deux documents (\u00ab Declaration of Principles \u00bb et<br \/>\n\u00ab Action Plan) faisaient souvent r\u00e9f\u00e9rence au logiciel libre comme choix pr\u00e9f\u00e9rable dans la soci\u00e9t\u00e9 de l&rsquo;information. Pour mettre fin \u00e0 ce \u00ab scandale \u00bb, l&rsquo;angle d&rsquo;attaque choisi par les opposants est de r\u00e9duire le logiciel libre \u00e0 une simple m\u00e9thode de d\u00e9veloppement comme une autre et qui donc n&rsquo;a aucune place dans un document comme le \u00ab Declaration of Principles \u00bb. Argument repris par les divers repr\u00e9sentants des entreprises (Coordinating Committee of Business Interlocutors) et par la d\u00e9l\u00e9gation am\u00e9ricaine : l&rsquo;id\u00e9e \u00e9tant que la SMSI \u00ab devait rester neutre sur un plan technologique \u00bb.<br \/>\n_ Nous pouvons comprendre l&rsquo;inqui\u00e9tude des multinationales, sachant que :<br \/>\n\u00ab Un logiciel t\u00e9l\u00e9charg\u00e9 librement nous confirme instantan\u00e9ment que les b\u00e9n\u00e9fices tir\u00e9s du seul commerce des logiciels sont disproportionn\u00e9s par rapport \u00e0 la facilit\u00e9 avec laquelle il est possible de reproduire ce logiciel (pourquoi Bill Gates est-il l&rsquo;homme le plus riche du monde et pas richard Stallman ?) \u00bb Michel Valensi : le logiciel libre sonne-t-il le glas d&rsquo;un eldorado ?<br \/>\nDe plus les choix informatiques deviennent politiques lorsqu&rsquo;ils favorisent les logiciels libres au d\u00e9triment des \u00e9diteurs commerciaux : des pays, comme le Venezuela, le P\u00e9rou (pourtant membres de l&rsquo;OMC), le Br\u00e9sil ou le Portugal se dressent ouvertement contre la toute puissance des multinationales am\u00e9ricaines.<\/p>\n<p>II &#8211; Les pirates du Num\u00e9rique<\/p>\n<p>1 &#8211; Les \u00ab Hackers \u00bb<\/p>\n<p>Les hackers se proclament de la culture hacker, culture issue des informaticiens du MIT (Massachusetts Institute of Technology). Ils sont d\u00e9fenseurs du logiciel libre et leur syst\u00e8me d&rsquo;exploitation privil\u00e9gi\u00e9 est Linux. Les hackers n&rsquo;acceptent aucune compromission avec le pouvoir \u00e9conomique. Pour eux, la lutte \u00e0 mener doit \u00eatre totale et ils n&rsquo;h\u00e9sitent pas \u00e0 recourir \u00e0 des moyens ill\u00e9gaux pour, d&rsquo;une part d\u00e9noncer la mainmise des multinationales sur les technologies de la communication et de l&rsquo;information et la logique qui conduit ces firmes \u00e0 sortir des logiciels truff\u00e9s de bugs, au stade b\u00eata de leur d\u00e9veloppement (stade d&rsquo;avant leur commercialisation, phase de tests et de corrections). Puis d&rsquo;autre part, ils anticipent les dangers suscit\u00e9s par l&rsquo;appropriation de l&rsquo;espace communicationnel d&rsquo;Internet par un quelconque pouvoir : la moindre action des individus pourrait \u00eatre enregistr\u00e9e par des moyens informatiques et pourrait \u00eatre utilis\u00e9e ensuite \u00e0 des fins autre que commerciaux (contr\u00f4le politique ou id\u00e9ologique, totalitarisme). Les<br \/>\n\u00ab cookies \u00bb en sont un exemple : pr\u00e9sents dans 80 % des sites commerciaux, ils espionnent les utilisateurs et envoient des informations \u00e0 des serveurs commerciaux pour constituer des dossiers. D&rsquo;o\u00f9 leur slogan : \u00ab tant qu&rsquo;il y aura des hackers, il n&rsquo;y aura pas de Big Brother \u00bb. <\/p>\n<p>Leurs moyens d&rsquo;action : ils attaquent directement les sites Web des grandes soci\u00e9t\u00e9s, forcent les barri\u00e8res de s\u00e9curit\u00e9 des r\u00e9seaux informatiques des multinationales et des institutions comme le FBI, qui repr\u00e9sentent un pouvoir de contr\u00f4le de la soci\u00e9t\u00e9. Ils d\u00e9veloppent aussi des virus informatiques particuli\u00e8rement virulents, qui visent \u00e0 d\u00e9noncer le cr\u00e9dit que les utilisateurs accordent aux logiciels commerciaux : ils utilisent le propre point faible (le manque de fiabilit\u00e9) de ces logiciels pour les attaquer. L&rsquo;un des plus connus est \u00ab I love you \u00bb. Le dernier en date est \u00ab Une carte virtuelle pour vous \u00bb, classifi\u00e9 par Microsoft comme \u00ab le plus virulent jamais connu \u00bb : il d\u00e9truit le Z\u00e9ro de Secteur du disque dur.  Il existe aussi \u00ab Lovsan \u00bb : le 15 Ao\u00fbt, il utilisa les ordinateurs infect\u00e9s pour bombarder les bo\u00eetes e-mails de Microsoft du message \u00ab Bill Gates, voil\u00e0 un cadeau pour toi. Plut\u00f4t que de te faire de la tune, fais de meilleurs logiciels \u00bb. En effet, pour les hackers, Big Brother a un nom : celui de Bill Gates, l&rsquo;ancien PDG de Microsoft (le nouveau PDG est Steve Balmer depuis le 08\/01\/2004). Microsoft repr\u00e9sente le symbole m\u00eame de l&rsquo;entreprise totalitaire par le monopole qu&rsquo;il d\u00e9tient dans les secteurs d&rsquo;activit\u00e9s qui concernent les r\u00e9seaux de t\u00e9l\u00e9communication (quand on ach\u00e8te Windows, on a obligatoirement Internet Explorer, qu&rsquo;on paye aussi).<br \/>\n_ De plus, les hackers offrent gratuitement des petits programmes appel\u00e9s<br \/>\n\u00ab cracks \u00bb, qui permettent d&rsquo;utiliser les logiciels commerciaux sans entrer le num\u00e9ro de s\u00e9rie ou inventent des logiciels comme Gnutella ou DeCSS, qui donnent la possibilit\u00e9 de copier ill\u00e9galement des cr\u00e9ations d&rsquo;auteurs, visant ainsi \u00e0 d\u00e9noncer le d\u00e9veloppement du Web commercial. Ce piratage inqui\u00e8te les \u00e9diteurs, qui utilisent parfois des moyens de lutte (ill\u00e9gaux ou \u00e0 la limite de la l\u00e9galit\u00e9) risquant le freinage du d\u00e9veloppement de la libre expression et du partage libre de ressources sur Internet : en constituant des fichiers sur les utilisateurs, \u00e0 leur insu ou, par exemple, en vendant des CD qui ne sont pas lisibles dans certains autoradios\u2026<br \/>\n_ \u00c0 travers cette lutte, c&rsquo;est aussi la conception propri\u00e9taire (conception du droit d&rsquo;auteur) des \u0153uvres artistiques qui se heurtent directement \u00e0 une conception libre de la possession et de la consommation de ces \u0153uvres. La conception propri\u00e9taire a une logique de profit : d\u00e9velopper des strat\u00e9gies, pour r\u00e9duire l&rsquo;espace libre d&rsquo;\u00e9changes du cyberespace en une gigantesque galerie marchande. La conception libre, elle, pr\u00f4ne le principe d&rsquo;origine d&rsquo;Internet : rien n&rsquo;appartient r\u00e9ellement \u00e0 quelqu&rsquo;un et tout s&rsquo;\u00e9change librement.<br \/>\n_ Internet, c&rsquo;est le partage et la dynamique collective de la production du savoir et des \u0153uvres. Linux en est un bel exemple : il est possible de cr\u00e9er quelque chose d&rsquo;une fa\u00e7on collective, dans une conception aux antipodes de la valeur de propri\u00e9t\u00e9 individuelle du cr\u00e9ateur. <\/p>\n<p>2 &#8211; Les Crackers (de \u00ab cracker \u00bb briser, briser un code informatique, un mot de passe)<\/p>\n<p>L&rsquo;objectif du cracker est de parvenir \u00e0 p\u00e9n\u00e9trer les syst\u00e8mes informatiques r\u00e9put\u00e9s pour leur inviolabilit\u00e9. Pour leur gloire personnelle (ils agissent seuls), afin d&rsquo;obtenir la reconnaissance des autres crackers : c&rsquo;est un univers domin\u00e9 par des figures de l\u00e9gendes. L&rsquo;un des plus c\u00e9l\u00e8bres est Kevin Mitnik, connu sous le pseudonyme du \u00ab Condor \u00bb. Lors de son arrestation, survenue le 15 f\u00e9vrier 1995, par le FBI, Mitnik \u00e9tait en possession de quelques 20 000 num\u00e9ros de carte de cr\u00e9dit (qu&rsquo;il n&rsquo;a jamais utilis\u00e9) et il pouvait commander \u00e0 distance le fonctionnement des si\u00e9ges centraux des trois compagnies de t\u00e9l\u00e9phone \u00e0 New York\u2026<br \/>\n_ Les crackers sont parfois employ\u00e9s comme mercenaires \u00e0 la solde d&rsquo;une entreprise : ils p\u00e9n\u00e8trent dans les bases de donn\u00e9es de ses concurrents , devenant ainsi des cyber-espions. <\/p>\n<p>Les crackers d\u00e9fendent une conception de l&rsquo;existence o\u00f9 la passion de l&rsquo;informatique se conjugue avec la volont\u00e9 de relever des d\u00e9fis. Alors que pour les hackers ces d\u00e9fis doivent permettre le progr\u00e8s technologique, sans perdre de vue la d\u00e9fense des origines de l&rsquo;Internet, pour les crackers, ces d\u00e9fis consistent juste \u00e0 prouver leur niveau de ma\u00eetrise des technologies informatiques. La Libert\u00e9 pour le hacker est une fin en soi, tandis que pour le cracker, elle n&rsquo;est qu&rsquo;un moyen pour arriver \u00e0 une fin personnel. <\/p>\n<p>III &#8211; Les libertaires d&rsquo;Internet<\/p>\n<p>L&rsquo;id\u00e9ologie anarchique rel\u00e8ve de l&rsquo;utopie dans la mesure o\u00f9 elle est fond\u00e9e sur la construction d&rsquo;une soci\u00e9t\u00e9 enti\u00e8rement libre. Les libertaires rejettent donc toutes formes d&rsquo;autorit\u00e9 (l&rsquo;Etat, le Capital, l&rsquo;Eglise) entravant l&rsquo;individu.<br \/>\n_ La TAZ (Zone Autonome Temporaire) est une action directe, un combat contre le Pouvoir, conceptualis\u00e9e d\u00e9s 1991 par le philosophe am\u00e9ricain : HAKIM BEY. Le texte original a \u00e9t\u00e9 publi\u00e9 sous le titre \u00ab T.A.Z. The Temporary Autonomous Zone. Ontological Anarchy, Poetic Terrorism \u00bb. La TAZ \u00ab peut se d\u00e9finir comme un espace\/temps dans lequel r\u00e8gne un ordre (ou d\u00e9sordre) particulier, en marge de l&rsquo;ordre g\u00e9n\u00e9ral \u00bb (extrait d&rsquo;un article de Nicolas Santolaria) : elle est un espace, r\u00e9el ou virtuel, lib\u00e9r\u00e9 du contr\u00f4le de l&rsquo;Etat, de l&rsquo;\u00e9conomie de march\u00e9 ou des jeux de pouvoirs classiques.<br \/>\n_ La grande chance selon Hakim Bey, c&rsquo;est Internet. Gr\u00e2ce aux logiciels libres qui font exploser les cadres du commerce, gr\u00e2ce aux pirates qui s&rsquo;attaquent aux multinationales et surtout gr\u00e2ce \u00e0 la gigantesque toile num\u00e9rique qu&rsquo;il tisse sur le monde, le Net met en relation des groupes dont personne, hier n&rsquo;aurait connu l&rsquo;existence.<br \/>\n_ \u00ab Si la TAZ est un campement nomade, alors le Web est le pourvoyeur des chants \u00e9piques, des g\u00e9n\u00e9alogies et des l\u00e9gendes de la tribu ; il a en m\u00e9moire les routes secr\u00e8tes des caravanes et les chemins d&#8217;embuscade qui assurent la fluidit\u00e9 de l&rsquo;\u00e9conomie tribale ; il contient m\u00eame certaines des routes \u00e0 suivre et certains r\u00eaves qui seront v\u00e9cus comme autant de signes et d&rsquo;augures \u00bb (Hakim Bey).<\/p>\n<p>Les forces motrices de la TAZ :<br \/>\n_ > La critique de la R\u00e9volution am\u00e8ne Hakim Bey \u00e0 l&rsquo;appr\u00e9ciation de l&rsquo;Insurrection c&rsquo;est-\u00e0-dire \u00e0 la strat\u00e9gie emprunt\u00e9e \u00e0 celle de la gu\u00e9rilla : la mobilit\u00e9 et la capacit\u00e9 \u00e0 rena\u00eetre n&rsquo;importe o\u00f9.<br \/>\n_ > La \u00ab fermeture de la carte \u00bb : notre si\u00e8cle est le premier sans \u00ab terra incognita \u00bb, sans une fronti\u00e8re et Internet est un espace infini qui offre la possibilit\u00e9 d&rsquo;un<br \/>\n\u00ab nouveau mode \u00bb\u2026<br \/>\n_ Les facteurs contribuant \u00e0 l&rsquo;\u00e9mergence de la TAZ :<br \/>\n_ > \u00ab L&rsquo;anthropologie naturelle de la TAZ \u00bb : Hakim Bey met en opposition la<br \/>\n\u00ab famille nucl\u00e9aire \u00bb qui est pour lui l&rsquo; \u00ab unit\u00e9 de base de la soci\u00e9t\u00e9 de consensus \u00bb et la bande \u00ab ouverte \u00bb \u00e0 la structure horizontale (de coutumes, de famille \u00e9largie, d&rsquo;alliance et de contrat\u2026), issue de l&rsquo;\u00ab abondance \u00bb.<br \/>\n_ > \u00ab La TAZ en tant que festival \u00bb : pour Hakim Bey toutes structures d&rsquo;autorit\u00e9 se dissout dans la convivialit\u00e9 et la c\u00e9l\u00e9bration, et \u00ab l&rsquo;essence de la f\u00eate \u00bb c&rsquo;est le face-\u00e0-face.<br \/>\n_ > \u00ab Le concept de nomadisme \u00bb : la TAZ est une \u00ab machine de guerre nomade \u00bb ; son \u00ab attaque \u00bb porte sur les structures de contr\u00f4le (comme l&rsquo;OMC), essentiellement sur les id\u00e9es, par des micro insurrections et sa d\u00e9fense est son<br \/>\n\u00ab invisibilit\u00e9 \u00bb (\u00ab d\u00e9s que la TAZ est nomm\u00e9e, repr\u00e9sent\u00e9e, m\u00e9diatis\u00e9e, elle doit dispara\u00eetre, pour resurgir ailleurs \u00bb Hakim Bey).<br \/>\n_ > Le Web : \u00ab le Web offre non seulement un support logistique \u00e0 la TAZ, mais il lui permet \u00e9galement d&rsquo;exister \u00bb.<\/p>\n<p>IV &#8211; Conclusion<\/p>\n<p>Nous sommes en 2004. Voil\u00e0 maintenant deux d\u00e9cennies que nous assistons, selon la maxime du philosophe Fujimori \u00e0 \u00ab la fin de l&rsquo;Histoire \u00bb.<br \/>\n_ En r\u00e9alit\u00e9, elle continue. Elle a simplement chang\u00e9 d&rsquo;apparence. On ne croise plus l&rsquo;Histoire dans les atlas, mais dans les serveurs Internet : 1515 \u00ab Marignan \u00bb, 2001 \u00ab I love you \u00bb. \u00ab Croisades \u00bb, \u00ab gu\u00e9rillas \u00bb et \u00ab dommages collat\u00e9raux \u00bb perdurent dans la bataille pour cette \u00ab Terra Incognita \u00bb qui n&rsquo;est pas encore conquise. Rebelles et \u00ab Forces imp\u00e9riales \u00bb luttent \u00e0 armes \u00e9gales : virus et cracks contre cookies et spyware.<br \/>\n_ Une seule force ne s&rsquo;est pas encore engag\u00e9e : l&rsquo;opinion publique. Les Am\u00e9ricains ont perdu la guerre du Vietnam sur les campus de Californie, les multinationales perdront-elles celle d&rsquo;Internet dans les chats de Caramail ? <\/p>\n<p>Pourquoi une lutte aussi acharn\u00e9e ?<br \/>\n_ Qu&rsquo;est-ce que des firmes toutes-puissantes comme Microsoft craignent-elles \u00ab\u00a0r\u00e9ellement\u00a0\u00bb ? La perte de quelques millions de dollars \u00e0 cause de Linux ?<br \/>\n_ La guerre pour le Web ne cache-t-elle pas un enjeu plus profond ?<br \/>\n_ L&rsquo;\u00e9change infini et la gratuit\u00e9 de la mati\u00e8re num\u00e9rique ne sont-ils pas les pr\u00e9mices d&rsquo;une nouvelle \u00e9conomie dans le monde \u00ab\u00a0palpable\u00a0\u00bb ? (\u00ab Vos concepts l\u00e9gaux relatifs \u00e0 la propri\u00e9t\u00e9, \u00e0 l&rsquo;expression, \u00e0 l&rsquo;identit\u00e9, au mouvement et au contexte ne nous concernent pas. Ils sont fond\u00e9s sur la mati\u00e8re. Ici, il n&rsquo;y a pas de mati\u00e8re. \u00bb John Perry Barlou, extrait de la D\u00e9claration d&rsquo;ind\u00e9pendance du Cyberespace )<br \/>\n_ L&rsquo;utopie originale de l&rsquo;Internet se concr\u00e9tise\u2026 Les efforts individuels de chaque hacker, de chaque programmeur \u00ab libre \u00bb\u2026 construisent pierre par pierre l&rsquo;architecture qui fait \u00e9merger cette id\u00e9e du stade d&rsquo; \u00ab utopie \u00bb \u00e0 celui de \u00ab syst\u00e8me  de soci\u00e9t\u00e9 \u00bb. <\/p>\n<p>Qu&rsquo;adviendrait-t-il si les Rebelles l&#8217;emportaient ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>> Quels sont les acteurs, les \u00ab rebelles \u00bb ? _ Quels sont leurs revendications et leurs moyens d&rsquo;action ? _ Agissent-ils de fa\u00e7on collective ou de mani\u00e8re individuelle ? _ > Le Web est-il utilis\u00e9 comme un outil narratif &hellip; <a href=\"https:\/\/blog.ensci.com\/enjeuxusages\/2004\/01\/14\/les-rebelles\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[4],"tags":[],"class_list":["post-43","post","type-post","status-publish","format-standard","hentry","category-enjeux-et-usages-des-tic-octobre-decembre-2003"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/43","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/comments?post=43"}],"version-history":[{"count":1,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/43\/revisions"}],"predecessor-version":[{"id":136,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/43\/revisions\/136"}],"wp:attachment":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/media?parent=43"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/categories?post=43"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/tags?post=43"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}