• Aucun résultat trouvé

La figure du pirate : renversement et réappropriation du mythe

Mise en perspective de l’approche visant à lutter contre le tout-gratuit sur le net

CREATION DE LA VALEUR

2.1. Démystification des discours sur le piratage à l’heure d’Internet

2.1.2. La figure du pirate : renversement et réappropriation du mythe

Employé pour définir l’internaute qui commet un vol en téléchargeant des œuvres sans payer de droits d’auteur, le mot pirate fait référence tout à la fois à la figure de l’anarchiste, du hacker, du pirate informatique, voire au film Pirates des Caraïbes.

2.1.2.1. Idéologie romantique du pirate des mers

Historiquement, une idéologie romantique entoure le terme pirate. De fait, « beaucoup d’anarchistes se sont inspirés de la philosophie des pirates qui consistait à s’exiler de toute nation afin de mener une vie plus libre »559. Les pirates des siècles passés sont ainsi

imaginés menant une vie exaltée de rebelles intelligents et rusés, agissant en groupe en dehors de la vie des sociétés régies par les lois et les obligations. Certains aspects de l’organisation des pirates semblent justifier cette image :

Contrairement aux société occidentales de l’époque, de nombreux clans de pirates fonctionnaient comme des démocraties limitées : on élisait et remplaçait les dirigeants, par exemple. Le capitaine d’un bateau pirate était souvent un combattant féroce en qui l’équipage avait confiance, plutôt qu’un chef autoritaire issu d’une élite aristocratique. […] De nombreux groupes de pirates partageaient tout le butin qu’ils obtenaient, en suivant un schéma plutôt compliqué dans lequel chaque homme recevait la part qui lui était réservée.560

En outre, les pirates avaient choisi d’être bannis des sociétés traditionnelles, notamment parce que la vie de marin était particulièrement dure et dangereuse, qu’ils avaient été enrôlés de force par l’armée ou bien vendus comme esclaves. Pour le reste, la piraterie a inspiré de nombreux auteurs et continue de fasciner le public par-delà les siècles, en véhiculant un certain nombre de stéréotypes et d’utopies. Ainsi, Hakim Bey, figure anarchiste et spécialiste de la « cause pirate » introduit des notions d’idéologie et d’utopie pirate à travers son livre TAZ: Zone Autonome Temporaire. Pour lui, le principe de base de la définition du pirate est son autonomie561.

2.1.2.2. Lutte sémantique pour la reconnaissance du projet authentique des hackers

559 « Pirate », Histoire du Monde [en ligne] [consulté le 22 avril 2010].

Dans le domaine de la micro-informatique, le terme pirate renvoie à la communauté des

hackers, qui, face aux alertes médiatiques sur les actes des pirates informatiques, ont vu

leur statut passer de celui de héros d’un milieu technique d’initiés, à celui de parasites pour l’ensemble des internautes confrontés aux failles de sécurité. De fait, les discours des industries culturelles occultent l’« étique hacker » et rendent naturelle la référence à la piraterie informatique qui ne représente pourtant qu’une partie de l’ensemble de cette communauté de passionnés et de « bidouilleurs » informatiques. Ceux que les hackers nomment crackers562 deviennent alors les seuls visibles pour le grand public. Ce mythe du

pirate établit de fait une contingence en éternité. Comme le regrette Framablog, blog autour du logiciel libre : « Confondre "hacking" et "cracking" est donc d’autant plus dommageable que les deux notions recouvrent des modes de vie et de fonctionnements différents. Egaliser les deux notions, c’est faire réprimer le vrai "hacking" par la société et donc en un sens se voiler la face sur des problèmes existants563. » Ainsi, en août 2010, le

groupe slovène de la Free Software Foundation Europe envoie une lettre ouverte aux médias pour leur expliquer la différence entre hacker et cracker et les invite à ajuster leur communication564.

La communauté des hackers va ainsi se mobiliser autour d’une lutte sémantique pour la qualification des acteurs et la signification du terme hacker, qui s’accompagne d’une lutte pour la reconnaissance et la préservation d’un projet social authentique. Cette double lutte est généralement mise en abîme par l’opposition binaire entre white hats (chapeaux blancs) et black hats (chapeaux noirs)565. La situation reflète un paradoxe difficilement tenable

« entre la déclaration d’indépendance d’une part et la mission universelle attribuée à l’informatique d’autre part »566. Comme le souligne Eric Dagiral, dans son analyse de la

variété des postures des hackers vis-à-vis de la question du piratage informatique, la variété des formes prises par Internet permet sans doute la coexistence de ces deux tendances, avec « d’un côté, une société idéale et secrète de quelques digerati (élite

560 Ibid.

561 Voir : BEY Hakim, TAZ: Zone Autonome Temporaire, Paris : éd. Eclat, coll. Premier Secours, 1998, 90 p.

562 Un cracker est une sorte de pirate informatique spécialisé dans le cassage des protections dites de sécurité des logiciels, notamment les partagiciels (qui nécessitent des clés d'enregistrement). Les hackers construisent et les crackers détruisent. 563 MARTING, art. cit.

564 Voir : Ibid.

565 Dans l'argot de la sécurité informatique, le terme black hat désigne les hackers qui ont de mauvaises intentions, contrairement aux white hats qui sont les hackers aux bonnes intentions.

hacker), de l’autre, le risque réel d’une ouverture massive de cet espace, doublée d’une

commercialisation généralisée… »567. Dès lors, des hackers, comme Eric Raymond568,

mettent un point d’honneur à distinguer différentes figures et à faire reconnaître le rôle positif des « true hackers », à savoir ceux qui maîtrisent les grands langages de programmation et sont « en mesure de revenir aux sources du code des programmes d’exploitation, symbole de maîtrise ultime »569. La « culture hacker » devient un label

d’origine ou du moins une garantie éthique minimale. Ainsi, « le projet d’un cyberespace sans Etat, bien qu’originellement en partie financé par des programmes à vocation militaire, est marqué par une vision libertarienne de la politique, aux Etats-Unis notamment »570. Il en ressort un esprit de méfiance envers les lois et une vision utopique

de l’échange, du partage, de la coopération.

Les hackers considèrent que l'information veut être libre et que l'on ne saurait vouloir l'enrayer, la bloquer, la filtrer, la censurer. Pour sa part, la communauté Warez estime que la propriété intellectuelle devrait appartenir à tout le monde et revendique sa volonté de rendre accessible à tous, gratuitement ou quasi-gratuitement, produits culturels et logiciels nécessaires à l’activité créative. Le contournement des mesures de protection s’inscrit alors dans une entreprise non lucrative orientée vers la circulation des programmes, se réclamant de la liberté d’accès à l’information. Dans une perspective orwellienne, le mythe du pirate est alors mobilisé pour décrire l’individu qui télécharge des œuvres via les systèmes P2P, en tant que défenseur des valeurs morales collectives de sociétés de plus en plus individualistes et libérales, faisant exclusivement appel au droit et à l'économie pour se justifier571. Ainsi, deux paroles mythiques s’affrontent, toutes deux visant à éterniser une

réalité historique : d’un côté, les lobbies des industries culturelles qui décrivent le droit de la propriété intellectuelle comme incontestable, de l’autre, les communautés d’internautes qui défendent le partage comme naturel.

2.1.2.3. Parti pirate : institutionnalisation des formes d’engagement et d’action

En parallèle, des formes d’engagement et d’action à vocation politique vont prendre forme.

567 Ibid.

568 Voir : RAYMOND Eric, The Cathedral and the Bazaar, [en ligne], 21 novembre 2006 [consulté le 8 novembre 2008].

http://www.catb.org/~esr/writings/cathedral-bazaar/ 569 DAGIRAL Eric, op. cit., p. 491.

570 Ibid.

A mesure que les institutions gouvernementales et économiques investissent Internet, des « hacktivistes » lancent des campagnes de piratage de leurs sites. Les white hats utilisent alors des moyens illégaux pour franchir les dispositifs de sécurité des systèmes visés, dans le but de dévoiler les points faibles et de permettre aux entreprises, organisations ou personnes visées d’améliorer leur sécurité. Dans le même temps, des programmeurs,

hackers et crackers de tous horizons, vont investir ce nouveau territoire numérique de la

lutte politique. Par exemple, le célèbre programmeur Adam Hinkley crée en 1996 WikiLeaks, un site Internet qui, grâce à une technologie de cryptographie de pointe étanche aux attaques politiques et légales, permet de diffuser des documents censurés afin de lutter contre la propagande et la désinformation. Comme le souligne Eric Dagiral, « outre la question des méthodes employées pour le piratage de sites institutionnels, méthodes qui [font] l’objet de critiques de la part [des] hackers, force est de reconnaître que ces "hacktions" s’appuient sur plusieurs grands principes de l’éthique hacker : défiance vis-à-vis de l’autorité, de la centralisation, espoir d’une transformation pour le meilleur »572. Ainsi, pour la plupart de ces acktivistes, le questionnement technique est

aussi un questionnement social et l’enjeu d’une lutte. Par ailleurs, comme le souligne le politiste Olivier Blondeau, « contrairement aux mouvements sociaux qui se "manifestent" de manière visible et bruyante, ces thèses573 privilégient […] la défection, la disparition et

l’invisibilité574 », dans le but de déstabiliser l’adversaire sans qu’il puisse savoir d’où et

par qui est portée l’attaque.

Ce langage révolutionnaire s’institutionnalise avec la création, en janvier 2006, du premier parti pirate en Suède. D’autres pays suivent, comme la France en juin 2006, suite à l’adoption de la loi sur le droit d’auteur et les droits voisins dans la société de l’information, dite « DADVSI ». Ainsi, début 2010, une quarantaine de pays comptent leurs propres Partis pirates, tous rassemblés au sein du parti pirate international, qui s’affirme comme :

Formation spontanée née de la volonté des citoyens de se réapproprier une vie politique dans laquelle ils ne se reconnaissent plus, […] réaffirme les droits de l’homme et du citoyen, les libertés démocratiques et les valeurs fondamentales de la République : Liberté, Egalité, Fraternité – des principes qui sont

572 Ibid., p. 493.

573 L’auteur parle notamment de Hakim Bey évoqué un peu plus haut.

574 BLONDEAU Olivier & ALLARD Laurence, Devenir Média – L’activisme sur Internet, entre défection et expérimentation, Paris : éd. Amsterdam, 2007, p. 23.

régulièrement mis à mal, à mesure qu’évoluent la société et les technologies, dans un contexte toujours plus complexe et mondialisé.575

2.1.2.4. Analogie avec le mythe du pirate idéalisé

De ce point de vue, la parole des Partis pirates n’apparaît pas comme mythique. « C’est parce qu’elle produit une parole pleinement, c’est-à-dire initialement et finalement politique, et non comme le mythe, une parole initialement politique et finalement naturelle, que la révolution exclut le mythe576. » Par ailleurs, ces groupements politiques réussissent

à renverser le mythe du pirate, considéré comme pirate informatique et criminel. Ils se présentent ainsi comme porte-paroles de la révolution micro-informatique et de l’éthique

hacker, affirmant les valeurs positives de la liberté et du partage. Leur parole « reste

politique »577. De plus, l’établissement de ces partis permet aux mouvements

communautaires de s’affranchir de l’image contradictoire des hackers, véhiculée par leurs formes souterrainnes d’activisme.

Cependant, comme l’écrit Roland Barthes, « face au langage réel […], je crée un langage second, un méta-langage […]. Ce langage second n’est pas tout entier mythique, mais il est le lieu même où s’installe le mythe ; car le mythe ne peut travailler que sur des objets qui ont déjà reçu la médiation d’un premier langage »578. Ainsi, le choix de la dénomination parti pirate n’est pas innocent. Il s’appuie sur le mythe du pirate idéalisé, s’éloigne de la

description factuelle et fait l’analogie avec la figure romantique de l’anarchiste et l’éthique positive du hacker.

2.1.2.5. Les hackers inscrivent leur idéologie dans les structures mêmes du web

Roland Barthes affirme que le langage de l’homme producteur n’est pas mythique : « partout où l’homme parle pour transformer le réel et non plus pour le conserver en image, partout où il lie son langage à la fabrication des choses, le méta-langage est renvoyé à un langage-objet, le mythe est impossible »579. Le hacker, pris comme producteur du

langage informatique, n’est ainsi pas en mesure de véhiculer un langage mythique.

575 « Vous avez dit Pirate ? », Parti pirate [en ligne] [consulté le 29 avril 2010].

http://www.partipirate.org/blog/com.php?id=213 576 BARTHES Roland, op. cit., p. 220.

577 Ibid., p. 219.

578 Ibid., p. 220.

Pourtant, comme l’affirme Lawrence Lessig, les hackers peuvent inscrire leur idéologie dans les structures mêmes du net, dans la mesure où ils influent directement sur l’essentiel de la régulation du web, dans un dispositif technique qui reste ici prévalent : l’écriture du code. Il écrit ainsi : « Les logiciels – plus que les lois – définissent les vrais paramètres de la liberté dans le cyberespace. Et comme les lois, les logiciels ne sont pas neutres580. » Les

choix des techniciens, chargés de résoudre des problèmes techniques, ont une incidence politique. De fait, le langage de programmation est imprégné de l’utopie originelle des

hackers. L’infrastructure d’Internet, en tant qu’espace sémantique commun à plusieurs

langages informatiques, porte en lui l’idéologie des programmeurs.

Ainsi, le web est constitué du langage mythique de ses fondateurs qui rentre en conflit avec le discours mythique des titulaires de droits. Cette situation fait alors courir le risque d’une dévalorisation générale de toute loi cherchant à arbitrer les conflits d’intérêt dans le domaine de l’immatériel. « Plus la propriété intellectuelle se muscle et s’étend, plus ses fondements volent en éclats et ce, même s’ils sont justes581. » Et comme l’écrit Jérémy

Rifkin : « Bien que la lutte pour le contrôle du contenu d’Internet ait penché en faveur des intérêts commerciaux au cours des dernières années, nul n’a dit son dernier mot. […] Dans les réseaux décentralisés, […] il faut s’attendre à une escalade dans le conflit qui oppose les défenseurs de la libre information et les intérêts économiques qui entendent prélever leur tribut582. »

Outline

Documents relatifs