• Aucun résultat trouvé

Le hacking de l’informatique à la biologie: fenêtre sur la démocratie de l’innovation

2. Hacker ou se mettre aux commandes du système

2.1. Explorer à la gauloise

Jusqu’à l’arrivée des microordinateurs personnels, les hackers ont en effet vu passer toute la gamme de ces machines, de fameux mastodontes alimentés par des tubes à vide, occupant des salles entières, et coûtant plusieurs millions de dollars, aux premiers ordinateurs à transistors et programmables. Surtout, les hackers ont tout fait pour les approcher, les toucher, les ausculter. Comment comprendre le rapport si intime—décrit parfois comme pulsionnel—que les hackers ont très tôt nourri face aux ordinateurs? C’est dans l’ouvrage du journaliste Steven Levy que l’on trouve la description la plus détaillée de la saga hacker, une étude pionnière devenue un classique depuis sa première publication en 1984. Comme il est cependant souvent le cas avec les ouvrages journalistiques, l’étude ne s’aventure néanmoins pas dans la conceptualisation de ses richissimes détails à portée théorique.

Si l’on suit le travail du journaliste, l’attirance éprouvée pour ces machines informationnelles recouvrerait un rapport au monde particulier. Un monde « […] wherein things had meaning only if you found out how they worked. And how would you go about that if not by getting your hands on them?52 ». Cette insatiable curiosité de savoir « comment le monde fonctionne » allait donc de pair avec l’impérieuse injonction de toucher à tout53. Voici la pierre

d’assise de l’approche manuelle (hands-on) attelée à l’ethos hacker.

Or, quand elles ont commencé à faire leur apparition dans les années cinquante, ces précieuses machines étaient réservées à des projets institutionnels, et leur accès, y compris au sein du MIT, strictement réservé à des utilisateurs dûment attitrés. Autrement il ne fallait pas les toucher et, hérésie ultime, ne surtout pas les traficoter. Des règles on ne peut plus antinomiques vis-à-vis de la praxis des amateurs de trains miniatures du TRMC. Toutes les ruses étaient dès lors valables pour les contourner et enfin s’approcher de ces impressionnantes boîtes métalliques. Quitte à devenir noctivagues pour profiter au mieux des heures creuses dans l’utilisation et la

51

S. WILLIAMS, R. M. STALLMAN et C. MASUTTI, Richard Stallman et la révolution du logiciel libre, op. cit., p. 303. L’annexe A de l’ouvrage comprend un survol de l’évolution du terme hacking.

52

S. LEVY, Hackers, op. cit., p. 3.

53

C’est ce que Levy appelle « the hands-on imperative », une injonction éthique selon laquelle: « Access to computers— and anything that might teach you something about the way the world works—should be unlimited and total. Always yield to the Hands-On Imperative! » (Ibid., p. 28).

surveillance des ordinateurs. La nuit appartenait aux hackers : c’était le moment de partir à la découverte des « systèmes » (qu’il s’agît des machines ou du réseau téléphonique institutionnel) et de les explorer avec pour seule limite leur imagination54. De surcroît, par leur statut d’intrus, ils étaient déliés de tout respect des normes d’utilisation et des règlements contre les modifications non autorisées; de leur point de vue, le fait que seul un « clergé de privilégiés55 » possédât le droit de communiquer avec ces machines était injustifié; c’était à eux aussi de les expérimenter.

Le sort des hackers s’améliorait à mesure que les générations d’ordinateurs se succédaient et devenaient moins onéreuses. Il n’en restait pas moins qu’eu égard à leur valeur, ainsi qu’à leur coût de fonctionnement et de maintenance assumés institutionnellement, il était de bon ton d’exploiter le temps de travail sur les ordinateurs pour en tirer le plus d’avantages possible (par exemple, y effectuer des opérations de calcul qui auraient normalement demandé des cohortes de mathématiciens). Or, la perspective des hackers s’en distinguait par son outrage. Pour ces jeunes libres de toute contrainte et de tout compromis académique, agis par la curiosité, le plaisir et le goût du jeu, « […] anything that seemed interesting or fun was fodder for computing56 ». Contre toute attente—de même que contre toutes les critiques dont leurs activités légères faisaient l’objet, décriées comme un gâchis du temps précieux de chaque machine—les hackers étaient parvenus à surpasser de loin les compétences des usagers professionnels ou consacrés à des projets sérieux57. C’est ainsi que cette première génération de hackers compte à son actif entre autres les premiers jeux d’échecs informatiques, les premiers jeux vidéo, ou encore la première manette d’ordinateur.

L’ordinateur était pour eux un jouet de l’ordre du sublime (a heavenly toy), peut-être le billard électrique (flipper) le plus onéreux que l’on n’eut jamais produit; mais pas tout à fait, car à mille lieues d’un simple billard électrique, l’ordinateur était une machine à explorer la créativité. La

54

Ainsi, au début des années 1960, les hackers ont entrepris de dresser la carte du système téléphonique des lignes privées du MIT afin d’inventorier les lieux accessibles, comme certains laboratoires et des entreprises militaires à l’échelle du pays. Il s’agissait de cartographier les localités et de tester par essais-erreurs différents codes d’accès. Le « hack » pouvait aller aussi loin que de se connecter sur des lignes de particuliers, selon la « faiblesse » du design du système téléphonique de la compagnie en question. La motivation première ici était le plaisir de l’exploration sans contrainte, et non pas le profit individuel, la fraude étant pour ainsi dire incidente, et toute appropriation de ces techniques à ces fins, méprisée (S. LEVY, Hackers, op. cit.). Certains voyaient même dans ce type de hacking un coup de main à la compagnie, vu que, « en passant », ils en déboguaient le réseau.

55

Ibid., p. 5.

56

Ibid., p. 35.

57

Ibid., p. 87-88. Parmi ces critiques, on comptait des étudiants des cycles supérieurs qui voyaient un consort hacker adolescent âgé de quatorze ans oser s’aventurer dans la robotique : « They were furious that the valuable time of the [computer] was being taken up for this [by] a callow teenager, playing with the [computer] as if it were his personal go- cart » (Ibid., p. 106).

relation nouée entre eux et cette machine unique fut décrite par plusieurs comme obsessionnelle. Jeunes (pour la plupart, des étudiants de premier cycle), débordants d’énergie et d’endurance, et épris de leur passion ultime, les hackers avaient développé des routines de travail quasi surhumaines, allant jusqu’à trente heures ininterrompues de programmation58. Mais le hacking était davantage que de l’efficacité, c’était d’abord de la passion, et nombre de leurs accomplissements auraient pu simplement ne pas avoir vu le jour dans un domaine d’activité réglé par des appareils bureaucratiques (soumis à des études, à des recherches, à des réunions, à des décisions discrétionnaires, etc.).

Les compétences, les exploits, voire le génie des premiers hackers n’ont pas manqué d’attirer l’attention des pionniers du domaine de l’« intelligence artificielle » (IA). Cette expression, forgée par l’éminent mathématicien John McCarthy, visait à nommer un domaine de recherche nouveau qui prendrait l’ordinateur pour un objet d’investigation scientifique en lui-même. Bâti sur les postulats posés par le paradigme cybernétique, ce nouveau champ d’enquête ambitionnait de construire un être intelligent non-humain à partir de l’analogie entre cerveau et ordinateur : alors que le cerveau était vu comme une machine en chair, l’ordinateur hébergerait une intelligence in

silico, plus précisément en un logiciel59. Ce programme n’allait pas sans soulever des controverses au sein même de la communauté scientifique, car si certains chercheurs étaient simplement sceptiques (les ordinateurs peuvent-ils vraiment être intelligents?), d’autres y voyaient un intérêt démesuré pour ces machines, de l’ordre du risible60.

Chez les hackers, nul n’avait besoin de les persuader de la nature révolutionnaire de l’objet qu’ils tenaient entre leurs mains. Et les pionniers de l’IA de mobiliser ces jeunes dont la réputation de virtuoses techniques n’était plus à faire. Marvin Minsky démarrait, au début des années soixante, le premier laboratoire en IA au monde, et il se montrait particulièrement enclin à la praxis hacker. D’après Steven Levy, il était conscient « […] that to do what he wanted, he would need programming geniuses as his foot soldiers—so he encouraged hackerism in any way he could61 ». La capacité des hackers à jouer avec les systèmes et les déjouer aurait été décisive à

58

S. LEVY, Hackers, op. cit., p. 8, 44, 65 et 139.

59

Consulter à ce sujet le chapitre 8 de l’ouvrage de P. N. EDWARDS, The closed world, op. cit.

60

Par exemple, le département de mathématique de l’époque avait pour slogan : « There’s no such thing as Computer Science—it’s witchcraft! » (S. LEVY, Hackers, op. cit., p. 67). Au reste, les hackers étaient définitivement à contre-courant,

leur culture ayant été critiquée même par des professeurs du département de sciences informatiques.

61

l’essor du domaine de l’IA62. Aux yeux des pionniers, il était clair que

« […] the enthusiasm of brilliant hackers was essential to bring about their Big Ideas. As Minsky later said of his lab: “In this environment there were several things going on. There were the most abstract theories of artificial intelligence that people were working on and some of [the hackers] were concerned with those, most weren’t. But there was the question of how do you make the programs that do these things and how do you get them to work.” Minsky was quite happy to resolve that question by leaving it to the hackers, the people to whom “computers were the most interesting thing in the world”63 ».

La force et l’intérêt des hackers ne se situaient pas dans les enjeux théoriques des recherches sur l’IA, mais dans leur matérialisation technique. Leur approche les distinguait des autres chercheurs: pendant que Minsky et McCarthy pouvaient se laisser aller dans des considérations abstraites sur la faisabilité théorique d’un projet, les hackers, eux, si l’idée en question les allumait, « […] would set about doing it64 ». Simplement. Ils répondaient à l’« impératif d’actuation », si bien qu’ils étaient indifférents aux idées convenantes d’efficacité et méconnaissaient toute réticence conceptuelle dans le rapport à ces machines, telle que des questionnements théoriques sur les limitations de la programmation65. C’est le passage à l’action qui mobilisait ces surdoués techniques (une qualité par ailleurs souvent développée depuis la tendre enfance). C’est en agissant qu’ils trouvaient des solutions aux problèmes qui se présentaient.

Pour les hackers, la prémisse était que « the world opened up by the computer was a limitless one66 », et les limites des ordinateurs, si tant est qu’elles existassent, c’était aux machines elles-mêmes de les démontrer en se faisant pousser dans leurs derniers retranchements. Aussi, pendant que des étudiants des cycles supérieurs du laboratoire d’IA s’investissaient dans des théories sur la robotique et ses défis, les hackers faisaient avancer le champ avec leurs mains, en expérimentant et en fabriquant, détachés de toute autre considération abstraite. Contredisant les hypothèses intellectuelles, ils parvenaient même à amener le système à performer des tâches « far

62

Comme dans le projet séminal de conception des premiers jeux d’échecs, et ensuite de leur « apprentissage » à différentes générations d’ordinateurs IBM (S. LEVY, Hackers, op. cit., p. 36-45, 65 et 81).

63 Ibid., p. 59. 64 Ibid., p. 36, aussi p. 115. 65 Ibid., p. 102-109. 66 Ibid., p. 35.

beyond its theoretical limits67 ».

Si ceux qui étaient à la tête du projet d’IA tiraient profit de la fougue pragmatique des

hackers, pour ces derniers, s’associer aux projets financés en IA leur permettait d’exister dans un

cadre idéal: ils s’exerçaient sur des machines de dernier cri, et étaient à l’abri des impératifs bureaucratiques présidant le restant de leur environnement. S’ils avaient envie de se pencher sur une idée, ils n’avaient pas à soumettre des propositions à des supérieurs ni à attendre leur feu vert, il suffisait de s’y mettre. Au milieu des années soixante, lorsque l’IA était à ses balbutiements, la liberté dont ils disposaient au sein de ce laboratoire était sans égale dans l’univers de la recherche. Ils s’y étaient déniché un espace idyllique pour leur épanouissement, le tout imbu d’une profonde passion pour la technologie68. Ni les centres informatiques voisins à Harvard, ni d’autres départements du MIT consacrés aux sciences informatiques n’avaient donné libre cours et intégré la pratique hacker comme l’aura fait le laboratoire d’IA. Celui-ci reconnaissait le hacking comme un « style de vie » et déployait tous ses moyens pour éviter d’y imposer une quelconque « barrière artificielle » (qu’il s’agît de restrictions d’activités, d’accès aux machines ou des mots de passe)69.

De toute manière, personne n’avait d’emprise sur l’action des hackers. Mus par la liberté et le plaisir de se mettre en contact direct avec les machines et les objets, les hackers demeuraient insoumis aux exigences autres que celles de leur propre volonté. D’où le paradoxe entre leur attitude de type « laissez-faire », qui valorisait le travail mené dans l’improvisation et l’informalité, et leur prodigieuse productivité, sans commune mesure avec les milieux traditionnels universitaires ou corporatifs70. Dans leur univers, la circulation était libre et sans entraves. Ils méconnaissaient les barrières, fussent-elles conceptuelles, institutionnelles ou technologiques, et cela valait autant dans le sens de leur accès aux objets techniques et aux outils, qu’en sens inverse, dans le rapport aux objets et programmes qu’ils concevaient.

67 Ibid., p. 236. 68 Ibid., p. 101, 437. 69

Même lorsque leurs tours et traficotages provoquaient l’écrasement d’un système, affectant dès lors le travail des ceux impliqués dans des projets officiels, les responsables du laboratoire d’IA faisaient preuve d’une profonde indulgence à leur égard, conscients que la libre exploration constituait une étape essentielle de leur démarche : « [Marvin Minsky] knew that the Hacker Ethic was what kept the lab productive, and he was not going to tamper with one of the crucial components of hackerism » (Ibid., p. 90).

70

En raison de leur productivité, ils pouvaient par exemple mettre au point en l’espace d’une fin de semaine un programme qui aurait demandé des semaines, sinon des mois, à l’industrie informatique de l’époque.