• Aucun résultat trouvé

Le hacking comme braconnage culturel : conflits avec les figures d’autorité et pratiques subversives

distinction et accumulation des capitau

Chapitre 2 – Bricolage et braconnage culturel : des pratiques de hacking soumises à des formes de pratiques de hacking soumises à des formes de

2. Le hacking comme braconnage culturel : conflits avec les figures d’autorité et pratiques subversives

Certains enquêtés adoptent des pratiques plus subversives, parfois illégales : « piratage » d’œuvres culturelles et de logiciels, intrusion dans des systèmes informatiques privés, etc. Nous les résumons avec l’idée de braconnage culturel. Avec cette notion, Michel de Certeau (1990) met en évidence les pratiques de microrésistance des dominés de la production culturelle.

« L’ordre effectif des choses est justement ce que les tactiques « populaires » détournent à des fins propres, sans l’illusion qu’il va changer de sitôt. Alors qu’il est exploité par un pouvoir dominant, ou simplement dénié par un discours idéologique, ici l’ordre est joué par un art. » (Ibid. : 46).

Certaines pratiques de hacking correspondent bien à cette forme de résistance qui se joue de l’ordre établi plutôt qu’elle ne s’y confronte directement. « Une économie du « don » (des générosités à charge de revanche) » (Ibid.) caractérise ainsi les échanges sur les réseaux pair- à-pair (peer-to-peer ou P2P), où plus l’on met de fichiers à disposition, plus l’accès aux autres fichiers stockés sur le réseau est important. Y sont notamment actifs les milieux du Warez connus pour le piratage et la diffusion de produits culturels ou de logiciels protégés par le droit d’auteur (Medosch, Röttgers, 2001 : 35-51). Lorsque de Certeau parle d’« une esthétique des « coups » (des opérations d’artistes) et une éthique de la ténacité (mille manières de refuser à l’ordre établi le statut de loi, de sens ou de fatalité) » (1990 : 46), nous faisons le parallèle avec les logiques de « prédation » ayant cours au sein de l’underground informatique (Auray, 2009 ; voir aussi, Coleman et Golub, 2008 ; Meyer, 2009[1989]). Autrement dit, nous sommes en présence de pratiques qui cherchent à détourner les produits de la culture

dominante et plus largement à transgresser l’ordre symbolique. Précisons d’emblée que nous ne parlons pas ici de consommateurs (téléchargement « illégal » par exemple)60, mais bien d’individus qui s’impliquent directement dans ce type d’activités, à un degré ou à un autre.

Cette catégorie de pratiques concerne une population plus hétérogène : nous retrouvons des individus d’origine populaire, mais aussi d’autres issus de familles plus aisées (cf. Tableau 3 ci-dessous). Leur point commun est de développer au cours de leur parcours des dispositions anti-autoritaires qui vont trouver un terreau fertile dans les pratiques les plus subversives du hacking. Ces dispositions se développent dans le sillage de conflits avec les représentants de l’autorité parentale ou scolaire. Les individus d’origine populaire sont plutôt travaillés par un conflit avec l’école, alors que les individus d’origine plus élevée sont pris dans un conflit familial qui perturbe la transmission de l’héritage.

Tableau 3 : Le hacking comme braconnage culturel

Modalités d’articulation entre hacking et trajectoire institutionnelle

Facteurs transversaux

• Des dispositions anti-autoritaires découlent de conflits avec des représentants de l’autorité (parents, enseignants) et se transfèrent ensuite dans des pratiques subversives du hacking.

• Une carrière déviante est favorisée par : 1) des désajustements scolaires et professionnels durables et 2) des médiations permettant l’insertion progressive dans l’underground informatique.

60 Nous remarquons que les seules pratiques de consommation concernent une part plus importante de notre échantillon, y compris des individus d’origine moyenne ou supérieure et connaissant une trajectoire de reproduction sociale sans heurts. Cela est particulièrement vrai en Suisse où le téléchargement d’œuvres piratées n’est pas illégal, seule la mise à disposition de tels fichiers l’est.

Hackers

reproduisant un héritage

populaire

• La force du conflit avec l’école dépend : 1) des attentes subjectives vis-à-vis de l’école et 2) des propriétés du contexte scolaire (enseignants, camarades).

• Plus le conflit est marqué, plus il se répercute sur l’insertion professionnelle et favorise une carrière déviante.

Enquêtés : Cédric, Hugo, Quentin, Pierre.

• Les dispositions anti-autoritaires peuvent également être canalisées dans un engagement contestataire (extrême gauche, anarchisme), plutôt que dans des pratiques subversives.

Enquêtés : Jonathan, Pierre, Julien.

Hackers en

conflit avec un héritage familial élevé

• Un conflit avec les parents fragilise la reproduction familiale et favorise l’incorporation de dispositions anti- autoritaires.

• Plus le conflit est marqué, plus il impacte négativement la scolarité et l’insertion professionnelle et favorise une carrière déviante.

Enquêtés : Luca, Thierry, H36, H39.

Plus les dispositions anti-autoritaires sont fortes, autrement dit plus les conflits avec des figures d’autorité sont intenses et récurrents, plus les chances de s’orienter vers des pratiques subversives du hacking sont importantes. Notons également le poids des rencontres « décisives » permettant une médiation vers l’underground informatique. Plus largement, nous observons chez nos enquêtés les plus investis dans ce milieu un processus propre aux carrières déviantes (Becker, 1985[1963]) qui démarre généralement dans un espace numérique dédié à des questions techniques ou dans un groupe informel de pairs, qui joue le rôle d’intermédiaire et permet un premier contact avec l’underground. La capacité à se faire accepter par ses groupes fermés et cultivant l’entre-soi (Meyer, 2009[1989]) va déterminer si la carrière déviante est poursuivie ou non.

Un enquêté a accepté de nous parler en détail de ses expériences de l’underground informatique et de la manière dont il s’y est fait accepter. Luca (28 ans, CFC, auditeur en

sécurité informatique) noue des premiers contacts sur un chat régional qu’il fréquente tout d’abord en lien avec sa sociabilité amicale. Sa familiarité avec l’informatique lui permet d’y nouer des contacts avec des individus plus âgés et plus expérimentés, qui l’aident notamment à s’orienter dans ses apprentissages. Avec le temps, ils lui conseillent de rejoindre des collectifs dont l’accès est difficile, voire impossible sans aide extérieure.

« C’est assez classique : on va dans ces chats-là pour rencontrer soit des copains d’école, soit des filles, etc. (…) Et puis c’est clair qu’en allant dans certains canaux un peu plus techniques, il y avait des gens justement qui étaient là, je voyais, mais ils ne parlaient pas. Ils ne faisaient jamais rien et puis ils me disent : “Ouais, mais en fait, moi je chatte tout le temps de l’autre côté.” (…) Et puis, tu balances d’un truc à l’autre jusqu’à arriver dans des communautés qui t’intéressent. »

« Chercheur : Après comment on arrive dans des chats privés, donc j’imagine que l’accès n’est pas évident, il faut presque que quelqu’un vous invite ?

Luca : Ouais. (…) Il faut connaître pour y aller. Je me rappelle qu’il y avait quelqu’un justement dans ce chat-là, je suis devenu très ami avec parce que lui, il connaissait un autre système qui n’est pas Linux, BSD. Et on avait discuté beaucoup des différences entre les deux. Et il m’a dit : “Ouais moi j’ai été en Angleterre l’année dernière. J’ai connu là-bas des gens qui font du hacking de kernel Linux et ils sont sur ces IP-là.” (…) En fait, moi je me suis connecté aussi à des réseaux un peu plus loin en Angleterre ou aux États-Unis, etc. C’est toujours par connaissance. Au final, ils te disent : “Voilà il y a un groupe sympa là-bas, va regarder”. »

L’insertion dans l’underground est un processus long, car ce type de collectifs exercent une méfiance de principe vis-à-vis des nouveaux arrivants. Une longue phase d’observation passive (le lurking dans le jargon) permet à Luca de se familiariser avec le fonctionnement du groupe, puis d’intervenir peu à peu lors des discussions où il peut mettre en valeur ses connaissances. Luca souligne également certains prérequis techniques pour se faire accepter, comme posséder son propre serveur.

« Tu évites de rentrer et puis de poser mille questions, de tout savoir tout de suite. Parce que généralement, les gens dans ces milieux-là, ils essaient quand même de retenir l’information. Ils ne savent jamais qui rentre vraiment là-dedans. Des fois, il y a aussi la police etc. qui essaie d’aller chercher des gens. Donc du coup voilà, première chose que tu fais, tu rentres et tu restes pendant un mois sans rien dire.

Chercheur : D’accord, ouais, tu observes.

Luca : Voilà et puis là on commence à voir quelqu’un qui est là tout le temps ça veut dire qu’il a un serveur, ça veut dire qu’il connaît, etc. Donc déjà techniquement s’il rentre avec une adresse IP dynamique de chez Bluewin [un grand fournisseur d’accès, nda], c’est une chose. S’il rentre avec son propre host derrière, c’est déjà autre chose. Ils se disent : “Ah ben il y a quelqu’un qui connaît.” Avec le temps, s’il y a un sujet sur le canal sur lequel tu t’y connais, tu te mets dedans et tu commences à discuter. Après tu te fais un nom (…) une réputation, tu te construis ta réputation petit à petit et tu te fais des amis. »

Peu de nos enquêtés s’insèrent longuement dans l’underground informatique. Lorsque c’est le cas, la convergence de plusieurs facteurs permet de l’expliquer : force des dispositions anti- autoritaires, rencontres « décisives » et capacité à s’insérer et à gagner en réputation dans ce type de milieux. De ce point de vue, la dynamique d’une carrière déviante est tributaire à la fois des faits de structure et des manières individuelles de s'engager dans l'activité (Becker, 1985[1963] : 47 ; voir aussi Darmon, 2008). Notons que nous n’avons pas rencontré d’individus pour qui cette insertion soit véritablement durable : tôt ou tard, ils abandonnent leurs pratiques subversives, volontairement ou suite à un passage devant la justice. S’il existe bien entendu des individus se maintenant dans l’underground, il s’agit d’individus soucieux de cacher leurs activités et que nous n’avons donc pas été en mesure de rencontrer. Nos analyses reposent donc sur les trajectoires d’individus ayant fréquenté plus ou moins longtemps l’underground informatique, mais toujours de manière temporaire. Ces parcours n’en permettent pas moins de comprendre les facteurs objectifs et subjectifs qui favorisent un rapprochement avec les pratiques subversives du hacking, d’une part, et les rapports étroits entre cette catégorie de pratiques et des désajustements scolaires et professionnels, d’autre

part. Avant de traiter les individus en déprise avec un milieu d’origine aisé, abordons les hackers d’origine populaire s’étant rapprochés de l’underground informatique.

2.1. Conflits avec l’école et recherche d’un exutoire : entre pratiques subversives du hacking et engagements contestataires

Les enquêtés reproduisant un héritage populaire sont travaillés par un important désajustement avec la culture scolaire. Celui-ci est d’autant plus mal vécu, qu’ils entretiennent des attentes relativement importantes vis-à-vis de l’école et du travail. De fait, plus les attentes sont élevées, plus une sanction scolaire négative favorisera un conflit avec l’autorité scolaire et donc l’incorporation de dispositions anti-autoritaires qui vont affecter la suite de la trajectoire, notamment le type d’activités ou d’engagements investis dans le temps libre. A contrario, des individus ayant intériorisé leur destin social probable, c’est-à-dire qui le considèrent comme « normal », vivent une scolarité malheureuse mais sans crispation particulière vis-à-vis de l’autorité enseignante. De ce point de vue, les propriétés sociales des individus et de leur famille d’origine (« force » du projet familial de promotion sociale) sont un facteur déterminant pour comprendre la dimension plus ou moins conflictuelle du vécu scolaire et donc la probabilité de s’orienter ou non vers des pratiques subversives du hacking.

Les propriétés du contexte scolaire représentent un autre facteur important, en ce qu’elles atténuent ou au contraire accentuent le vécu conflictuel. Les relations avec les enseignants et les camarades nous semblent jouer un rôle de premier plan. Des enseignants ayant une « bonne pédagogie », c’est-à-dire capables, aux dires de nos enquêtés, de mettre en rapport des thématiques complexes ou des matières abstraites avec des « exemples concrets », favorisent une relation plus apaisée à la scolarité. À condition bien entendu que de telles expériences pédagogiques positives soient récurrentes. A contrario, des enseignants peu compréhensifs vis-à-vis des difficultés vécues par nos enquêtés, parfois qualifiés « d’autoritaires », peuvent être à l’origine de conflits intenses qui se répercutent sur l’ensemble de la scolarité. Les propriétés sociales des camarades ont également été mentionnées par plusieurs enquêtés ayant fréquenté un établissement les mettant en contact avec une population à l’origine sociale plus élevée (école privée ou située dans un quartier aisé, institution de formation supérieure). Cette situation de décalage social (habillement et

langage, rapport aux matières enseignées et au futur professionnel, etc.) vécue au sein de l’institution scolaire s’accompagne d’un sentiment diffus d’être traité injustement.

« J’étais un peu la bête noire des profs. J’ai eu mon bac contre toutes attentes, en n’allant pas au cours. (…) J’avais du mal avec le système scolaire, où je considérai qu’on passait 80 ou 90 % de son temps à suivre des choses supposées ou présumées être de la connaissance générale, mais qui en fait ne le sont pas du tout. Ce sont des choses un peu utopistes, purement subjectives et pas du tout utilisables dans la vie courante. »

Et : « On s’était fait une espèce de mini-encyclopédie pour passer les examens, sur la calculatrice. Et après, on avait le contenu du cours en entier pour gouger, ce qui était assez fun. (…) On avait poussé la logique jusqu’à bidouiller les récepteurs infrarouges des calculatrices pour augmenter les champs de transmission. (…) On arrivait largement à s’échanger des fichiers par infrarouge. Ouais, c’était des bons souvenirs, ça c’est marrant. » (Hugo, 32 ans, Bac+2, chef de service dans une entreprise de « hacking éthique »)61.

« Je n’avais pas d’amis moi, je n’avais pas trop de ronds. J’étais dans une école de bourgeois. Il fallait que j’aille quelque chose en plus hein. J’étais habillé chez Auchan, donc quand les autres ils étaient habillés en Chevignon. Un peu compliqué hein. (…) Moralité, je rentre dans ce réseau-là. Et après, bon je commence à devenir un bon swappeur, j’ai pas mal de contacts. (…) Swappeur tu récupères des disquettes, tu fais trader en fait. Tu dispatchais, donc tu passais ta nuit à faire des copies. » (H36, 40 ans, CAP, Bac+4 obtenu récemment, consultant indépendant).

61 La bidouille de calculatrices programmables véhicule fréquemment des microrésistances vis-à-vis de l’institution scolaire – plus ou moins prononcées selon l’origine et le vécu scolaire. Celles-ci épargnent au mieux quelques branches « techniques » et renforcent pour la même occasion le clivage entre les matières intéressantes (techniques ou scientifiques) et celles qui sont dévalorisées par nos enquêtés (langues, « culture générale », « sciences de la terre », etc.). En effet, cet enquêté déclare que la méthode de triche n’a été repérée que par un professeur de physique, le reste du temps « c’est toujours passé tout droit ».

Les difficultés scolaires ne se traduisent pas mécaniquement par des dispositions anti- autoritaires, tout particulièrement lorsque domine l’impression d’être traité équitablement (par les parents, par les enseignants, par l’institution scolaire). Les individus avec les vécus les moins conflictuels restent à l’écart des pratiques subversives et s’adonnent par exemple à la programmation ou à la création de site web. Nous en avons un bel exemple avec Léo (27 ans, CFC, administrateur-système), dont nous avons souligné auparavant l’origine modeste (père mécanicien puis agent de méthode, mère serveuse) ainsi que sa pratique solitaire de la bidouille informatique. Il connaît une scolarité difficile en raison du faible volume des capitaux familiaux. En effet, il rencontre des difficultés dès le niveau primaire au point de compromettre l’obtention d’un CFC, ce qui fait sortir du champ des possibles toutes ambitions plus élevées. Ses parents se mobilisent fortement pour reprendre en main la scolarité de leur fils. Leur soutien, allié à la perspective de professionnaliser sa passion pour l’informatique, lui permet de « s’accrocher » et il finit par décrocher un CFC.

« À l’école ben, donc j’étais parti en VSO, (…) c’est la voie la plus basse. Voilà j’étais mauvais, donc j’étais classé là. Après, j’ai réussi à faire remonter mes notes quand j’ai développé mon intérêt [pour l’informatique]. En arrivant en apprentissage, ça m’a fait un choc parce que le niveau est remonté d’un coup. Mais j’ai réussi à m’accrocher. »

Et : « [Mes parents] essayaient de me pousser, de pousser autant que possible. Mais du coup sur la fin, il y a un peu moins eu besoin. Mais oui, ils ont souffert, à essayer de me tenir au niveau toutes les années avant. »

En comparaison avec les autres enquêtés, il connaît des difficultés scolaires importantes plus tôt dans son parcours, l’amenant à intérioriser plus fortement les principes de classement scolaire. Ceux-ci se réactualisent aux différentes étapes où il est amené à s’orienter scolairement et professionnellement. Nous le voyons bien dans son « choix » de ne pas poursuivre avec une formation de technicien qui lui était pourtant accessible : « J’ai un peu hésité. J’ai discuté avec les profs qui m’ont dit que sur les deux ans de techniciens, la première année j’avais déjà le programme. (…) Je me suis dit que ce n’était pas la peine d’insister, de faire une année à s’ennuyer ». De fait, Léo ne dit pas avoir connu de conflits particuliers avec ses parents ou l’autorité enseignante. Plus largement, dans les expériences

qu’il nous relate, rien ne laisse transparaître des dispositions anti-autoritaires. De même, il ne mentionne aucun lien avec des pratiques de hacking subversives, que ce soit en tant qu’acteur ou consommateur. Il privilégie des pratiques qui s’inscrivent dans la continuité de son intérêt initial pour la programmation.

Léo représente un cas limite. Une majorité des enquêtés d’origine populaire que nous avons rencontrés connaissent des désajustements plus importants entre leurs attentes subjectives et leurs chances objectives. À mesure que cet écart croît, le vécu scolaire est plus conflictuel et entretient une affinité plus importante avec les pratiques subversives du hacking. Le cas de Quentin (21 ans, école obligatoire, auditeur en sécurité informatique) illustre un conflit plus important avec l’institution scolaire.

Quentin grandit dans un contexte familial marqué par la modeste ascension sociale de son père. Celui-ci, décrit comme un « self-made man » sans formation particulière (école obligatoire), a monté de petites entreprises de dépannage et d’installation. Si sa mère dirige une petite entreprise de restauration, on peut noter un certain capital culturel incorporé : elle est originaire d’une famille d’artistes et a fréquenté une haute école d’arts sans achever sa formation. Toutefois, une rupture apparaît très tôt dans son parcours, lorsqu’à l’âge de 5 ans il est diagnostiqué hyperactif et sorti du circuit institutionnel classique. Jusqu’à l’âge de 17 ans, il sera placé dans des écoles spécialisées « avec des gens avec des troubles mentaux, des trucs comme ça ». Le décès de son père au début de son adolescence fragilise la transmission des capitaux familiaux et le rend d’autant plus vulnérable. Sa mère se retrouve seule et désarmée face aux injonctions institutionnelles. L’assignation de Quentin dans des institutions spécialisées, ainsi que les rapports difficiles ou tendus avec celles-ci, sont vécus comme un drame familial : « Vis-à-vis de ma mère, ça l’a pas mal détruit. Et la chose c’était, soit elle accepte, soit on lui retire la garde ».

Il est peu stimulé par des enseignements en dessous de ses capacités et vit globalement sa scolarité comme une profonde injustice. En parallèle, et à titre de compensation, il s’investit fortement dans une communauté dédiée à la création de « mods », c’est-à-dire des modifications de jeux vidéo : « J’ai créé surtout pas mal de choses au niveau programmation. (…) J’avais fait aussi des systèmes anti-triches parce qu’il y en a pas mal qui trichent ». Il y apprend les bases de la programmation et découvre que des membres de cette communauté s’intéressent à l’underground informatique, lorsqu’il est victime d’une « blague » sous la forme d’un virus déguisé. Intrigué, il décide de tester par lui-même ce virus, ainsi que d’autres