OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 La cyberguerre froide http://owni.fr/2012/08/16/la-cyberguerre-froide/ http://owni.fr/2012/08/16/la-cyberguerre-froide/#comments Thu, 16 Aug 2012 12:32:42 +0000 Andréa Fradin http://owni.fr/?p=118026

N’insistez pas, les États-Unis ne lâcheront pas le contrôle du Net. Ou plus précisément, la gestion de quelques-unes de ses fonctions essentielles, comme la gestion du fichier racine, coordonnée au sein d’institutions made in USA comme l’ICANN ou Verisign, qui (en gros) créent ou suppriment de nouveaux “.quelquechose”.

Pas faute d’avoir essayé de changer les choses depuis de nombreuses années. La dernière tentative en date, toujours en cours, s’appuie sur la prochaine Conférence mondiale des télécommunications internationales (WCIT-12). Attendu à Dubai en décembre prochain, cet évènement placé sous la coupe des Nations Unies et de l’une de ses agences, l’Union internationale des télécommunications (UIT), sera en effet l’occasion de réviser le “Règlement des télécommunications internationales” (RTI ou ITRs en anglais), qui “régit la façon dont les pays relient entre eux toutes sortes de réseaux d’information et de communication”, et dont la dernière version remonte à… 1988. Une éternité à l’échelle du Net.

Internet par la racine

Internet par la racine

Racine d'Internet par-ci, racine d'Internet par-là : mais c'est quoi ce bulbe magique générateur de réseau ?! Et pourquoi ...

Certains pays voient en cet amendement l’occasion idéale pour bousculer les règles du jeu sur Internet. Et souhaitent en profiter pour confier à l’ONU et son UIT de nouvelles compétences en matière de gouvernance du réseau. Une organisation aujourd’hui en charge de “l’interconnexion harmonieuse des réseaux et des technologies” ou bien encore d’un meilleur “accès des communautés défavorisées aux TIC”. Mais en rien de dossiers plus sensibles comme la régulation du Net.

Pas question d’une telle révolution, ont d’ores et déjà répliqué les États-Unis, prétextant qu’elle serait l’occasion “de placer des contraintes réglementaires plus fortes dans le secteur des télécommunications mondiales, voire dans le secteur d’Internet.”

Nettoyer, balayer, contrôler

Il faut dire que les porte-étendards de la réforme sont la Chine et la Russie, peu réputées pour leur permissivité sur Internet. Et à voir le contenu de leurs premières propositions, difficile de croire en de saintes intentions. Outre la remise en question de la gouvernance du réseau, ces pays militent également pour une prise en compte des questions de cyber-sécurité au sein du Règlement des télécommunications internationales, jusque-là tenu à l’écart de ces problématiques traditionnellement souveraines.

Pour la Russie, “l’introduction de mesures spéciales portant sur la sécurité des services de télécommunications internationales” est nécessaire, dans la mesure où le développement du secteur est plus rapide que celui des lois et de la régulation, peut-on lire à la page 25 d’une compilation des propositions rendue publique fin juin. Une divulgation allant à l’encontre de la politique de confidentialité de l’UIT et rompue par un site, http://wcitleaks.org/, qui a organisé la fuite de nombreuses contributions au nom d’une plus grande “transparence”.

L’idée est donc d’ajouter un nouveau volet au RTI, intitulé “Confiance et Sécurité des Télécommunications et TIC” (voir page 181), qui couvre en vrac :

Sécurité physique et opérationnelle, cyber-sécurité, cybercriminalité et cyber-attaques, attaques de déni de service, autre criminalité en ligne, contrôle et riposte contre des communications électroniques indésirables (ie spam), et protection des informations et données personnelles (ie phishing).

Soutenue par Cuba, le Qatar, les Émirats arabes unis ou encore l’Égypte, cette éventualité est rejetée en bloc par le Royaume-Uni, le Canada ou bien encore la France, qui estiment que ces questions doivent rester dans le scope national.

Fer de lance de cette bataille aux cyber-intérêts, les États-Unis ne se sont pas contentés d’une simple opposition de principe. Le 2 août, la Chambre des Représentants a adopté une résolution pressant la Maison-Blanche à agir pour mettre un coup d’arrêt à ces velléités de changement sur Internet :

[...] Les propositions, au sein d’institutions internationales telles que l’Assemblée Générale des Nations Unies [...] et l’Union internationale des télécommunications, justifieraient par une législation internationale un contrôle renforcé d’Internet par les gouvernements et rejetteraient le modèle actuel multipartite qui a rendu possible le développement d’Internet et grâce auquel le secteur privé, la société civile, les chercheurs et les utilisateurs jouent un rôle important dans la définition de sa direction.

Danger imminent

Si le texte n’a pas valeur de loi, il n’en a pas moins été disséqué et commenté par de nombreux observateurs. Beaucoup sont sur la même ligne que les autorités officielles : mettre la gouvernance et la sécurité du réseau entre les mains des Nations Unies est synonyme d’un danger imminent. “Donner carte blanche aux pays qui s’efforcent aujourd’hui de construire leur propre Internet 3.0 national, fermé et contrôlé serait un coup de tonnerre dévastateur pour Internet”, annonce sur son blog un chercheur canadien, Dwayne Winseck, spécialiste des médias et des télécommunications.

L’acte d’accusation contre un Internet libre

L’acte d’accusation contre un Internet libre

Acta dans l'Union européenne et Sopa aux États-Unis. Ces deux textes, en cours d'adoption, autorisent l'administration et ...

D’autres se veulent moins radicaux. Rappelant que le modèle actuel n’est pas si multipartite que cela. Ainsi, si l’Icann s’ouvre à des horizons divers, vantant ses qualités d’organisation indépendante constituée de FAI, “d’intérêts commerciaux et à but non lucratif” ou bien encore de“représentants de plus de 100 gouvernements”, elle n’en reste pas moins rattachée au Département du Commerce américain. En outre, “même si la participation [à des institutions telles que l'ICANN] est en théorie ouverte à tout le monde, en pratique seul un nombre limité de groupes ne provenant pas du monde occidental développé a le temps, l’expertise technique, les compétences en anglais, et les fonds pour envoyer des gens autour du monde pour participer à [leurs] réunions régulières”, souligne Foreign Policy.

D’autres encore se montrent plus corrosifs, et invitent les États-Unis à balayer devant leur porte avant d’ouvrir une chasse aux sorcières onusiennes. “Note au Congrès : les Nations Unies ne forment pas une sérieuse menace pour la liberté sur Internet – mais vous, si”, ont lancé deux chercheurs de Washington dans une tribune sur The Atlantic. Selon Jerry Brito and Adam Thierer, les élus américains “se trompent de cible”. Et de rappeler les délires sécuritaires de l’année passée, l’essai Sopa, le blocage de WikiLeaks, révélateurs d’une tendance au flicage du Net outre-Atlantique bien plus forte, et surtout bien plus réelle, que celle projetée sur l’ONU :

La menace la plus sérieuse pour la liberté sur Internet n’est pas l’hypothétique spectre d’un contrôle des Nations Unies, mais le cyber-étatisme rampant bien réel à l’œuvre dans les législatures des États-Unis et d’autres nations.

Même son de cloche du côté de Milton Mueller, spécialiste américain des questions de gouvernance, que nous avions interrogé à l’occasion d’un article expliquant la fameuse racine d’Internet :

Les menaces les plus grandes se situent à l’échelon national. Les États (pas simplement l’Inde, la Chine et la Russie, mais aussi les États-Unis, la Grande-Bretagne et d’autres démocraties occidentales) imposent toujours plus de régulations et de contrôles sur Internet dans la mesure où ils le peuvent au sein de leur juridiction nationale.

Les États-Unis, la pire des solutions (à l’exception de toutes les autres)

Le chercheur affirme néanmoins qu’un contrôle onusien ne serait pas moins nocif :

Si les gouvernements du monde verrouillaient Internet au niveau de chaque nation pour ensuite s’accorder sur la façon de le contrôler de manière globale, cela serait également dangereux.

Or à en croire Milton Mueller, c’est précisément ce que cherchent à faire des États comme la Chine ou la Russie, qui entendent peser dans la cyber-balance. Le lobbying pro-ONU sert moins les intérêts d’une gouvernance réellement multiple et équilibrée, que ceux de nations cherchant à assurer leurs arrières sur les réseaux, face au titan américain. “Depuis 1998, la Russie a soutenu -et les États-Unis s’y sont opposés- le développement d’un traité qui interdirait l’utilisation du cyberespace à des fins militaires, explique encore le professeur de l’université de Syracuse. [...] Les Russes se voient encore comme le plus faible dans le jeu de la cyber-lutte et aimerait un traité similaire aux accords sur les armes chimiques, interdisant l’utilisation de certains technologies comme armes”. Et Mueller de conclure :

Les récentes fuites concernant le rôle des États-Unis dans le développement de Flame et Stuxnet [NDLA : deux virus informatiques] ont dû rendre claires les raisons pour lesquelles les États-Unis ne semblent pas vouloir être tenus par de telles limitations.

Face au scénario des Nations Unies phagocytées par des intérêts nationaux, beaucoup optent donc pour le statu quo : une mainmise des États-Unis sur quelques-unes des fonctions fondamentales d’Internet. Faute de mieux. Parce qu’en l’état, cette situation est la moins pire des solutions. “Jusqu’à présent, les États-Unis n’ont pas eu de gestion scandaleuse de la racine”, nous expliquait ainsi début juillet l’ingénieur français Stéphane Bortzmeyer. Avant de concéder :

Sur Internet, c’est un peu l’équilibre de la terreur.


Illustration CC FlickR : heretakis (CC by-nc)

]]>
http://owni.fr/2012/08/16/la-cyberguerre-froide/feed/ 31
Dissection d’une nouvelle cyberarme http://owni.fr/2011/11/30/stuxnet-duqu-iran-cyberarme/ http://owni.fr/2011/11/30/stuxnet-duqu-iran-cyberarme/#comments Wed, 30 Nov 2011 07:34:06 +0000 Félix Aimé http://owni.fr/?p=88608

Ces deux dernières années, deux malwares se sont illustrés dans le cyberespace par leur complexité, mais aussi par leur utilité stratégique. Stuxnet et Duqu visaient tous deux le programme nucléaire iranien. Que peut-on savoir d’eux dans un cyberespace où l’anonymat, le secret défense et l’absence de frontières règnent en maître ? Essai d’analyse.

Plus d’un an après la découverte de Stuxnet, un autre logiciel malveillant fait son apparition dans le cyberespace. Dénommé par les occidentaux “Duqu”, en raison des fichiers qu’il laissait sur les systèmes infectés, ce Remote Administration Tool (RAT) a été recensé dans plusieurs pays, principalement l’Iran. Contrairement à Stuxnet, Duqu était cette fois-ci dédié à une campagne d’espionnage, envoyant vers des serveurs distants des informations extraites à partir des ordinateurs infectés. Il n’avait pas de mode de propagation autonome en tant que tel, mais était déployé sur les ordinateurs grâce à une charge utile contenue dans un document Word envoyé par mail aux acteurs ciblés.

Vulnérabilité non connue

Sa méthode de déploiement était triviale, mais son code diffère des autres trojans habituellement rencontrés dans ce type de campagne d’espionnage. Tout comme Stuxnet, ce dernier utilisait une vulnérabilité non connue propre à Windows (CVE-2011-3402) permettant d’élever ses privilèges pour ensuite se rendre persistant sur le système ciblé ; et donc silencieux auprès des possibles antivirus installés sur la machine. Une autre particularité était frappante chez Duqu : il utilisait des certificats (chose non commune pour ce genre d’attaques) et deux clés de chiffrement identiques au célèbre Stuxnet (0xAE790509 et 0xAE1979DD). Mais les similitudes ne s’arrêtent pas là. Une simple comparaison des deux codes sources à l’aide du logiciel BinDiff révèle d’étranges correspondances entre les deux logiciels malveillants :

Comparaison d’un extrait du code entre Stuxnet et Duqu, laissant penser que les deux sont l’oeuvre d’un seul et même groupe

Duqu a été repéré la première fois en octobre 2011 par un laboratoire hongrois de sécurité informatique dénommé Crysys. Nous ne savons pas d’où vient l’exemplaire qu’ils ont eu entre les mains. L’existence de Duqu serait antérieure à octobre 2011. En effet, en début d’année, l’Iran se disait, par l’intermédiaire de son agence de presse nationale, victime d’un malware appelé “Stars”. Cela devient intéressant quand on est au courant que Duqu utilise une image représentant deux galaxies comme vecteur de communication entre les ordinateurs infectés et les serveurs de contrôle… Duqu serait-il donc le malware Stars ? Cette hypothèse est plus que probable.

Mais alors, depuis combien de temps Duqu est présent dans les réseaux informatiques iraniens ? Personne ne le sait vraiment. La politique en la matière, que ce soit en Iran, en France ou dans d’autres pays, est de disséminer le moins d’informations possibles concernant une attaque. Ainsi, après la découverte tardive du malware Stars, l’Iran a préféré garder le malware bien au chaud dans ses laboratoires de recherche afin d’en étudier la complexité et prévoir une désinfection de son parc informatique gouvernemental. Il pourrait alors faire partie d’une attaque antérieure à Stuxnet ou parallèle à ce dernier, même si sa découverte officielle demeure récente.

Stuxnet, la première cyberarme

Juin 2010, un nouveau ver pour Windows fait son apparition dans les laboratoires de recherche de la société biélorusse VirusBlokAda spécialisée en sécurité informatique. Utilisant quatre failles non connues de Windows et profitant d’une mauvaise configuration dans le système de gestion (PLC) Siemens des centrifugeuses, ce ver, dénommé rapidement Stuxnet, allait devenir aux yeux des experts du monde entier la première cyberarme, car sans doute réalisée uniquement dans le but de détruire ou paralyser tout ou partie du système industriel d’un pays.

Outre les multiples craintes qu’ont fait naître Stuxnet, ce logiciel malveillant avait une cible précise : les centrifugeuses permettant la réalisation d’un uranium hautement enrichi, et donc à visées militaires. Ce n’est qu’à la rentrée 2010 que l’Iran, pris dans la tourmente médiatique, a du avouer son impuissance concernant l’attaque dont il a fait l’objet, ayant selon certains experts, reculé de cinq ans le programme de la bombe iranienne. Stuxnet était bel et bien une arme, composée comme telle, avec un système de propulsion : des vulnérabilités permettant sa diffusion dans les réseaux informatiques, mais également une charge utile, c’est à dire un code d’exploitation permettant de saboter le système de contrôle (PLC) des centrifugeuses d’enrichissement.

Le petit monde des experts en sécurité n’avait jamais rien vu de tel, quatre vulnérabilités non connues affectant uniquement le système Windows présentes dans un seul et même ver informatique. Ce dernier utilisait de plus des certificats permettant de signer son code source devenant à terme un logiciel légitime aux yeux du système ciblé. Cela devenait une évidence pour tous, du fait de son ingéniosité et de ces nombreux codes d’exploitation embarqués, Stuxnet était l’œuvre d’un État, indéniablement en possession de capacités avancées en Lutte Informatique Offensive (LIO).

L’Iran en ligne de mire

Un faible nombre de pays est actuellement en mesure de déployer des projets de LIO et de réaliser des programmes informatiques malveillants d’une grande complexité (les attaques dites “chinoises” (APT) utilisant le plus souvent des versions modifiées de programmes connus du grand public, telles que le célèbre Poison Ivy). Ainsi, on retrouve principalement sur le banc des suspects liés à Duqu deux pays ayant fait parler d’eux avec l’affaire Stuxnet, les États-Unis et Israël, ayant tous deux des programmes de LIO développés.

Il est plus que probable que ces attaques soient le fruit des mêmes auteurs, le tout avec une coopération forte entre des services secrets de différents pays, alimentant le renseignement sur les cibles. Toutefois, rien ne fait pencher la balance en faveur d’un pays particulier, même si certaines pistes, présentes dans le code peuvent laisser présager une implication réelle d’Israël. Cette piste demeure à prendre avec des pincettes, cependant. En effet, dans le cyberespace il est toujours possible de mener des attaques informatiques lançant de fausses pistes, inscrites dans le code même du logiciel malveillant (compilation avec une version chinoise de compilateur, par exemple) ou dans la prétendue origine d’une attaque. A ce jour, connaître les auteurs de ces attaques s’avère impossible car le secret défense est de mise, tant chez l’attaquant que chez la cible. Cependant, des fuites d’informations ou des attaques à venir pourraient nous permettre d’y voir plus clair.

Les deux cyberarmes, Duqu et Stuxnet ont étonné une grande partie des chercheurs dans ce domaine. Au-delà de la simple question de la complexité de la réalisation de ces cyberarmes, l’existence même des deux malwares pose la question de la difficulté d’attribution des attaques dans le cyberespace.


Article initialement publié sur Intelligence-Strategique.eu sous le titre : “Duqu, Stuxnet : deux cyber-armes, un maître d’oeuvre ?

Photos et illustrations via les galeries Flickr de Julia Manzerova [cc-byncsa] ; Campra [cc-byncnd] ; Dynamosquito [cc-bysa] ;

]]>
http://owni.fr/2011/11/30/stuxnet-duqu-iran-cyberarme/feed/ 35
Nos mémoires ne valent pas un cloud http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/ http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/#comments Fri, 17 Jun 2011 09:02:53 +0000 Olivier Ertzscheid http://owni.fr/?p=68408 Il est 19 heures dans la vraie vie. Monsieur Toumaurau habite Nantes. Il cherche à se procurer un livre. Il veut se rendre à la librairie, mais la librairie n’a plus d’adresse stable. Elle est un jour située au pied du quartier de la défense à Paris, un autre jour dans le Jura, un troisième jour à Toulouse. La librairie n’a plus d’adresse stable parce qu’elle dispose de toutes les adresses existantes. Il suffit à Monsieur Toumaurau de pousser une porte pour être dans la librairie. Il entre et cherche quoi lire. Il aimerait bien un roman de science-fiction. En rayonnage le classement par nombre de “like” a déjà depuis longtemps remplacé l’ordre alphabétique ou thématique. Monsieur Toumaurau optera pour le roman Bit.ly/Ep6bCKtt.

Pratique de ne plus avoir à retenir de nom d’auteur ou même de titre. Avec 17 000 like dont 70 en provenance de profils affichant les mêmes préférences littéraires que les siennes, Monsieur Toumaurau voit, en même temps qu’il règle 6 euros depuis son cellulaire, s’afficher sur l’écran de sa liseuse qu’il n’a que 17% de chances de ne pas aller au bout de le lecture du roman Bit.ly/Ep6bCKtt. Il commence à lire et à générer des liens sponsorisés qui, s’il s’applique, lui rapporteront un peu plus de 2 euros la semaine. Ce qui ramènera donc le prix d’achat de son roman à moins de 4 euros net. Monsieur Toumaurau est un bot, un lecteur industriel, un robot de dernière génération qui indexe en temps réel les ouvrages disponibles et génère des liens sponsorisés. Il est 19h01 sur le réseau. Monsieur Toumaurau habite Lyon.

Les 3 petites morts du web

Le web s’est construit sur des contenus, bénéficiant d’un adressage stable, contenus librement accessibles et explicitement qualifiables au moyen des liens hypertextes. Ces 3 piliers sont aujourd’hui ouvertement menacés.

  • L’économie de la recommandation est aussi une économie de la saturation. Les like et autres “+1″, les stratégies du graphe des bouton-poussoir menacent chaque jour davantage l’écosystème du web. nous ne posons plus de liens. Nous n’écrivons plus, nous ne pointons plus vers d’autres écrits, vers d’autres adresses, vers d’autres contenus. Nous préférons les signaler, en déléguant la gestion de ces signalements éparpillés à des sociétés tierces sans jamais se questionner sur ce que peut valoir pour tous un signalement non-pérenne, un signal éphémère.
  • L’externalisation de nos mémoires est devenue l’essentiel de nos modes d’accès de de consommation. L’informatique est “en nuages”. Nos mémoires documentaires, mais également nos mémoires intimes sont en passe d’être complètement externalisées. Nous avons tendance à oublier l’importance de se souvenir puisqu’il est devenu possible de tout se remémorer.  Les contenus sont dans les nuages. Ils ne nous appartiennent plus, ils ne sont plus stockables. La dématérialisation est ici celle de l’épuisement, épuisés que nous serons, demain, à tenter de les retrouver, de les rapatrier, de se les réapproprier.
  • Le web ne manque pas d’espace, son espace étant virtuellement infini. Pourtant les services du web s’inscrivent dans une logique d’épuisement. Les raccourcisseurs d’URL, nés sur l’écume de la vague Twitter fleurissent aujourd’hui partout. Même la presse papier y a de plus en plus fréquemment recours. les adresses raccourcies, épuisent les possibilités de recours, les possibilités de retour. IRL comme URL, sans adressage pérenne, les digiborigènes que nous sommes se trouvent condamnés au nomadisme à perpétuité.

Saturation. Epuisement. Externalisation. Les 3 fléaux.

Big Four

Facebook, Google, Apple, Twitter sont des dévoreurs d’espace. Ils ont colonisé le cyberespace. Ils y ont installé leurs data centers. Ils y ont instauré des droits de douane. Ils ont décidé qu’il serait plus “pratique” pour nous de ne pas pouvoir télécharger et stocker un contenu que nous avons pourtant payé, qu’il serait plus pratique d’y accéder en ligne. A une adresse qui n’est plus celle du contenu mais celle du service hôte. Leur adresse. Ils ont décidé d’organiser la hiérarchie et la visibilité de ces contenus à l’applaudimètre. Ils ont décidé que nos messages seraient limités à 140 caractères. Ils nous ont contraint à passer par des adressages indéchiffrables (url shorteners) pour pointer vers un contenu.

Consentement en clair-obscur. Les choses ne sont naturellement ni aussi simples ni aussi noires. Nous avons soutenu ces projets ; nous avons peuplé ces espaces vierges ; nous avons profité des infrastructures qu’ils mettaient à notre disposition gratuitement. Nous avons emménagé librement dans ces colonies.

Retour aux fondamentaux. Le rêve réalisé de Tim Berners Lee et des autres pionniers avant lui était celui de l’infini des possibles, celui d’une écriture dans le ciel que rien n’entrave. Certainement pas le projet d’une inscription, d’une engrammation dans des nuages fermés et propriétaires.

Pour les contenus. Le droit d’avoir une adresse stable. Le droit de pouvoir y être trouvé, retrouvé. Le droit au stockage local sans lequel il n’est plus de droit de transmettre un bien (culturel) en dehors du super-marché qui l’héberge.

Que serait Sisyphe sans mémoire ? Les sociétés humaines, les “civilisations” se construisent sur de la mémoire. Sur une mémoire partagée et rassemblée et non sur des fragment mémoriels largement “partagés”, en permanence “disséminés”, épars. Le seul vrai projet pour civiliser l’internet serait d’empêcher cette priva(tisa)tion de nos mémoires, de nos mémoires intimes, de nos mémoires sociales, de nos mémoires culturelles. Des bibliothèques y travaillent, avec le dépôt légal de l’internet, avec le Hathi Trust pour la numérisation des oeuvres libres de droits, y compris même en archivant la totalité de Twitter. Elles essaient. Elles tatônnent encore parfois. Mais elles ont compris. Pas de mémoire sans archive. Pas d’oubli sans traces effacables. Pas de civilisation sans patrimonialisation pensée. Le temps de cerveau reste disponible. Le temps d’accéder à nos mémoires est compté. Nous seuls en sommes comptables. Sauf à considérer que …

… Nos mémoires ne valent pas un cloud.

<Update> Dans la guerre qui s’annonce entre les lieux de mémoire et de conservation que sont les bibliothèques d’une part, et les grands acteurs commerciaux de la marchandisation des accès mémoriels que sont les big four suscités d’autre part, il est urgent de rappeler que les premières sont dans une situation critique en Angleterreen Espagneaux Etats-Unis … sans parler de celles du Portugal, de la Grèce, etc … </Update>

A l’origine de ce billet :

  • L’entrevue éclairante avec Tim Berners Lee dans le dernier numéro de Pour la Science.
  • Un tweet signalant le service http://urlte.am/ qui tente, un peu à la manière du Hathi Trust dans un autre domaine, de bâtir une archive stable et pérenne des adresses raccourcies.

Billet initialement publié sur Affordance.info


Crédits photo: Flickr CC Yoshi HuangJulian Bleecker, Biggies with Fish,

]]>
http://owni.fr/2011/06/17/nos-memoires-ne-valent-pas-un-cloud/feed/ 12
11 événements mémorables du cyberespace http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/ http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/#comments Fri, 11 Mar 2011 12:50:24 +0000 Yann Leroux http://owni.fr/?p=50879 1.Elk cloner [1982]


1982 est l’année d’une grande innovation en informatique: Elk cloner, premier virus se disséminant de façon incontrôlée. Jusque-là, quelques virus avaient été programmés mais uniquement à des fins d’observation et d’étude. Elk cloner se propage via la disquette de démarrage de l’Apple II. À chaque démarrage avec une disquette infectée, une copie du virus est activée et se loge en mémoire vive. Il contamine alors toute disquette saine introduite dans le lecteur de disquette, et se propage ainsi de machine à machine. C’est une grande nouveauté: un virus peut sortir du pré carré d’une machine et partir  à l’aventure de machines en machines. Tous les cinquante démarrages, Elk  signale sa présence par un petit texte ironique :

It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Ce premier virus est une sorte d’épure d’un fait dont l’auteur du programme, Nick Skrenta, 15 ans à l’époque, était coutumier. Il avait en effet la fâcheuse tendance à bricoler les machines pour qu’elles affichent des messages provocants ou qu’elles s’éteignent. Cela avait conduit ses amis à ne jamais le laisser toucher leurs ordinateurs, et Nick Skrenta a inventé un stratagème lui permettant d’agir à distance.

2. Leza EverQuest [novembre 2000]

En 2000, une joueuse rejoint la guilde “The companions of Light” sur EverQuest sous le nom de Leza. Son dynamisme et son investissement font qu’elle est rapidement nommée guide par l’éditeur du jeu. Les joueurs peuvent ainsi faire appel à elle pour demander de l’aide et des précisions sur les règles. Elle prend son travail très à cœur même si certains, parfois, se plaignent de ses manières brusques. Beaucoup lui pardonnent car on lui connaît une vie difficile : celle qui s’appelle dans le civil Sheyla a 16 ans, un bébé, et vit chez sa belle-mère car elle a perdu sa mère il y a un an.

En novembre 2000, Leza brise les règles de l’éditeur, en utilisant son nom de guide en dehors des forums officiels du jeu. Verant, l’éditeur,  lui supprime sa fonction de guide. Deux jours plus tard, Kinudi, sa petite sœur avec laquelle elle joue parfois, annonce sa mort sur le forum officiel. Le choc dans la communauté des joueurs est effroyable. Des messages de condoléances affluent, l’éditeur est pointé du doigt. Verant s’affole, et efface tous les messages de son ancienne guide, ce qui ajoute encore à la confusion et à la colère des joueurs.

Des informations contradictoires

Un membre de sa guilde William Joseph Seemer se souvient qu’au printemps, elle était de retour dans le jeu douze heures après l’opération à cœur ouvert qu’elle avait annoncée et qui lui avait valu beaucoup de messages de sympathie. Il avait quelque peu perdu de vue Leza mais, à l’annonce de son suicide, il lui revient à l’esprit qu’elle avait raconté qu’elle avait été enceinte une fois, et qu’après une fausse couche, elle ne pouvait plus avoir d’enfant. Il est donc surpris de la découvrir mariée et mère d’un enfant de deux ans. Seemer sait qu’elle habite près d’Oklahoma City, et il commence à se renseigner auprès des morgues des environs et n’entend pas parler de suicide. Il téléphone à Jolena, la sœur de Leza et sa colocataire lui apprend qu’elle a déménagé des mois plus tôt et qu’elle n’a jamais eu de sœur.

Seemer n’est pas le seul à s’étonner. Après l’effacement des messages de Leza par Verant, des admins de différents forums (Quellious Quaters bulletin Boards), Scott Jenning (Lum the Mad), des journalistes de sites comme Adrenaline vault et gamers.com, sillonnent l’Oklahoma et le Colorado. Ils appellent les postes de police, fouillent dans les adresses IP et les headers des mails que Leza a envoyés, comparent les logs des chats et appellent le FAI de Leza. Pour en arriver à ceci : Sheyla / Leza et sa famille sont une construction d’un couple qui partageait un compte email et qui vit à Oklahoma city. Leza n’a jamais existé – sauf de façon imaginaire. Jolena était jouée par Madame et Sheyla par son mari. Il y a bien eu une mort : celle du couple. Le suicide a été élaboré par le mari pour prouver ainsi l’instabilité de sa femme afin d’obtenir du tribunal un jugement qui lui soit favorable pour la garde de leur fille.

3. Shawn Woolley EverQuest [novembre 2001]

En novembre 2001, Shawn Woolley se suicide avec une arme à feu, son ordinateur connecté au jeu. Les circonstances de sa mort provoqueront un grand émoi et contribueront grandement à répandre l’idée que les jeux vidéos, et plus particulièrement les jeux massivement multi-joueurs puissent être des objets d’addiction.

Shawn Woolley commence à jouer à Everquest en février 2000. En avril, il emménage dans un appartement. Le 1er juillet, Shawn Woolley fait une crise d’épilepsie importante, imputée aux nombreuses heures de jeu qu’il a passées à jouer à EverQuest les jours précédents. Son patron exige de lui qu’il assume son travail et refuse de le renvoyer chez lui alors que d’évidence, il n’en est pas capable. Shawn Woolley démissionne. Il entre dans ce qui semble être une profonde dépression: il ne sort plus de chez lui, ne cherche pas un nouvel emploi, et consacre tout son temps à EverQuest. En septembre, il est expulsé et retrouve la maison de sa mère. Un conseil est pris auprès d’un professionnel qui conclut à l’absence d’addiction. À la maison, le climat se détériore: Shawn joue, et sa mère le pousse à trouver un travail. Finalement, elle lui demande de quitter la maison. Shawn emménage dans un hôtel.

Il hallucine: il est dans le jeu

En janvier, suite aux démarches de sa mère, Shawn est reçu dans un centre de traitement: une dépression et un comportement schizoïde sont diagnostiqués. Shawn est admis dans l’institution. Un traitement médicamenteux et une thérapie de groupe sont appliqués. De janvier à février, une amélioration est notée. Shawn joue toujours à EverQuest en l’absence de sa mère. Lorsqu’elle s’en aperçoit, elle emporte le clavier avec elle. Il achète un clavier. En juin 2001, Shawn quitte l’institution pour un appartement thérapeutique. Il rentre toujours chez sa mère pour jouer à EverQuest. Le 20 juin, après une crise d’épilepsie survenue pendant qu’il jouait, il hallucine: il est dans le jeu. En août, il s’achète un ordinateur pour jouer à EverQuest. Du 30 octobre au 10 novembre, il ne se connecte pas sur son compte habituel.

En novembre, sa mère souhaite qu’il passe Thanksgiving en famille. Elle tente de le contacter deux semaines avant les vacances et, n’y arrivant pas, elle appelle son superviseur. Elle apprend que Shawn n’a pas été vu depuis une semaine, et que ses collègues s’inquiètent car il n’est pas du genre à s’absenter. Entre temps, Shawn a commencé à jouer sur un autre serveur. Le 13 novembre, il a acheté un pistolet. Le jeudi avant Thanksgiving, Mme Woolley va chez son fils. Shawn ne la laisse pas entrer. Il lui affirme qu’il a changé de travail. Le lundi suivant, lorsqu’elle se rend à l’adresse qu’il lui a indiquée, elle apprend que l’on a jamais entendu parler d’un Shawn Woolley. Le vendredi 21 novembre, Mme Woolley se rend à nouveau chez son fils mais trouve encore porte close. Le lendemain, elle se fait ouvrir la porte par le propriétaire. James est assis devant son ordinateur. Il s’est tué avec son pistolet. La dernière connexion remonte au 20 novembre.

4. Le meurtre de Lord British – Ultima Online [8 août 1997]

Le 8 août 1998, la quasi totalité de la population d’Ultima Online est réunie dans le château de Lord British alias Richard Gariott, fondateur du jeu. Le roi doit y faire une apparition aussi rare qu’attendue. Il se prépare au château de Lord Blackthorn en compagnie de quelques proches lorsqu’un joueur nommé Rainz l’attaque. La garde, tout comme les chevaliers de Lord Blackthorn restent immobiles et le roi tombe sous les coups de “fire field” de Rainz qui disparait une fois son forfait accompli. La nouvelle se répand rapidement sur le serveur, provoquant la stupeur: le roi est mort. Rainz sera banni du serveur, officiellement du fait de plaintes de personnes à son encontre. La mort du roi sera mise au compte de l’oubli de Richard Garriott d’exécuter la commande qui aurait protégé son personnage et du lag.

5. Leroy Jenkins ! – World of Warcraft [avril 2005]

Alors qu’un groupe d’aventuriers se prépare à livrer un difficile combat et échafaude le meilleur plan tactique à suivre, un paladin, Leroy Jenkins, se rue sur un groupe de dragons en criant son nom. La suite est un désastre total: tout le groupe est massacré. La vidéo fera le tour du Net et le nom de Leroy Jenkins entrera dans la légende : une ballade lui est consacrée, son nom est cité comme indice dans le jeu Jeopardy, un personnage du jeu de carte World of Warcraft porte son nom, d’autres jeux MMJ (massivement multijoueurs) y font référence, et “to pull a Leroy” signifie maintenant “faire une connerie qui ruine les efforts de tout le monde”.

Cliquer ici pour voir la vidéo.

6. Un coup de maître – EVE Online [avril 2005]

18 avril 2005. Systeme d’Aras. 05 heures. Mirial, CEO de Ubiqua Seraph Corporation et son fidèle lieutenant, Arenis Xemdal, émergent d’un portail de téléportation. Tous deux pilotent des vaisseaux de classe Apocalypse, les plus puissants et les plus onéreux d’EVE online, un MMORG. Leurs vaisseaux sont attaqués et détruits. Mirial est assassinée ainsi que son fidèle lieutenant. Mirial naviguait dans un vaisseau de classe Navy Apocalypse. C’est le point de départ d’une opération de grande envergure de la Guiding Hand Social Club. Pour un milliard d’ISK, la GHSC avait accepté une année plus tôt un contact assez spécial: la preuve de la mort de la CEO. Un tel contrat sur EVE Online n’est pas rare. Ce qui l’est plus, c’est la longueur de la préparation de l’opération, son ampleur, et le montant du butin final. En une heure, l’Ubiqua Seraph Corporation voit ses hangars investis, ses coffres vidés, et ses principaux officiers tués. La GHSC rapportera de cette opération la satisfaction totale de son client qui, pour des raisons de vengeance personnelle, souhaitait que Ubiqua Seraph Corporation vive un Peal Harbour. La Guiding Hand Social Club tirera de l’opération 30 milliards d’ISK (16.500 USD) de biens volés, et une notoriété due à la précision et à l’audace de ce coup de maître.

7. L’épidémie de peste – World of Warcraft [septembre 2005]

En septembre 2005, une épidémie ravage les capitales de ForgeFer et d’Oggrimar. Le foyer infectieux vient de Zul’Gurub, une instance qui vient d’être ouverte avec le Patch 1.7 et dans laquelle une équipe de vingt joueurs doit faire face à Hakkar l’Écorcheur d’Âmes, Sang Dieu d’une ancienne tribu de trolls de la jungle. Hakkar jette sur ses premiers adversaires son sort de Sang Corrompu qui diminue à intervalle répété les points de vie du personnage infecté. Le sort se répand également par contamination. Il devait être limité à l’instance, mais il a été conduit à l’extérieur par les compagnons des chasseurs et des démonistes. Du fait de la concentration de la population, le Sang Corrompu se répand comme un feu de paille dans les capitales, tuant en quelques secondes les personnes de bas niveau. Un patch de Blizzard mettra fin à la contamination.

8. La mort du Dormeur, EverQuest [15-17 novembre 2003] – ou La Mort De Ce Qui Ne Pouvait Être Tué

Présenté comme “intuable”, Kerafyrm le Dormeur provoqua une grande excitation dans EverQuest. Avec une fourchette allant de 100 à 400 millions de points de vie (une divinité en a deux millions), réveiller le Dormeur était devenu un défi de taille et particulièrement excitant: le Dormeur ne pouvait être réveillé qu’une seule fois par serveur. Il sera relevé par deux cents joueurs qui viendront à bout du titan en quatre heures. Mais la fin n’est pas à la hauteur de leurs espérances. À 27% de points de vie, le Dormeur disparait soudainement, sauvé de sa mort “impossible” par un bug ou un maître de jeu. Sony s’en excusera, et les même joueurs en viendront à bout le lendemain en moins de trois heures.

Le Dormeur avait été réveillé une première fois sur le serveur The Rathe le 28 juillet 2001 après que la guilde Blood Spider avait tué Ventani, le quatrième gardien. Le 15 novembre 2003, sur le serveur PvP Rallos Zek, trois guildes de haut niveau (Ascending Dawn, Wudan, and Magus Imperialis Magicus) ont rassemblé plus de 180 joueurs pour réveiller le Dormeur. Les guildes s’étaient associées pour couper l’herbe sous le pied à un moine, Stynkfyst, qui tentait de rassembler autour de lui suffisamment de joueurs pour tuer Kerafyrm et empêcher ainsi les guildes de se partager son butin. Il sera vaincu avec la facilité que l’on sait, grâce aux sorts de brûlure du mana des sorciers, aux armes épiques, et aux clercs qui ramèneront à la vie leurs compagnons plus vite que Kerafrym ne pouvait les tuer.

9. La quête du lapin estrocante (”vorpal bunny quest”) Asheron’s call [date non retrouvée]

Dans le jeu Ascheron’s Call, les personnages de niveau 10-14 peuvent mener une quête nommée “The vorpal bunny”, en référence à la scène de Sacré Graal [vidéo] dans laquelle des chevaliers sont massacrés par un petit lapin blanc. Des personnages n’ayant pas effectué la quête en temps voulu commencèrent une campagne de lobbying pour que la quête soit accessible après le niveau 14. Ils finirent par avoir gain de cause: les caractéristiques de l’estrocant lapin sont augmentées. Quelques heures plus tard, un seul survivant se présente à la porte de la ville, talonné par le lapin qui y fait, exactement comme dans Sacré Graal, un massacre. Des centaines de personnages sont tués. Le lapin est si rapide qu’il faut faire des captures d’écran pour pouvoir le voir. Du haut d’une tour, des magiciens lui lancent des sort, avec pour seul effet de constater que le lapin est immunisé à la magie. Un joueur réussira à l’attirer en dehors des limites de la ville, mettant fin au massacre. À la suite de cet incident, une Chasse au Lapin Estrocant sera ouverte à tout personnage au dessus du niveau 20.

10. La personne de l’année Times [décembre 2006]

L’histoire n’est plus faite seulement par quelques individualités, mais par la multitude. L’Internet, et plus exactement le www, permet à une multitude de s’organiser, de travailler et de jouer en commun. Le Time officialise ainsi pour le monde offline ce que Tim O’Reilly avait pressenti en septembre 2005 et baptisé du nom de web 2.0 en faisant de l’internaute la personne de l’année 2006.

11. Anshe Chung millionnaire en dollars dans Second Life [2006]

Une brèche est portée dans le mur qui jusque-là voulait établir une distinction étanche entre monde réel et monde virtuel. En deux ans et demi,  Anshe Chung a converti une mise initiale de 9,95 dollars par mois en une rente d’un million de dollars. Elle a acheté et revendu (ou loué) les terrains qu’elle avait précédemment valorisés en le mettant en forme. Elle gère aujourd’hui une entreprise d’une dizaine de personnes à Wuhan. Anshe Chung est connue sous le nom de Ailin Graef à Francfort.

Billet initialement publié sur Psy et Geek ;-)

Image CC FlickR Tamara Areshian Idiolector damclean Zebra Pares crazykinux

]]>
http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/feed/ 9
Dans quelle ère numérique vivons-nous? http://owni.fr/2010/12/16/dans-quelle-ere-numerique-vivons-nous/ http://owni.fr/2010/12/16/dans-quelle-ere-numerique-vivons-nous/#comments Thu, 16 Dec 2010 17:26:54 +0000 Yann Leroux http://owni.fr/?p=39404 On désigne par “chasseurs-cueilleurs” des groupes d’humains vivant de chasse, de pèche, de cueillette ou du charognage. Ils utilisent les ressources immédiatement disponibles dans la nature. La notion vient des travaux des préhistoriens qui opposaient ce mode de vie à celui du pastoralisme.

Vere Gordon Childe a nommé “révolution néolithique” le passage de l’économie de la chasse et de la cueillette à une économie basée sur l’agriculture et le pastoralisme. Cette révolution néolithique transforme de petites communautés humaines en des ensembles plus vastes, contenus dans l’enceintes des villes, et bientôt régulées par des règlements et des lois écrites

Examinant les communautés en ligne, Lee Komito les rapproche des premières communautés humaines de chasseurs-cueilleurs. Il décrit des groupes de taille variable, s’agrégeant au fil des saisons, se déplaçant pour trouver des ressources. Ce nomadisme les oblige à avoir peu de bien matériels. Au nomadisme des groupes s’ajoute celui des individus qui n”hésitent pas à aller de groupe en groupe. Ces communautés sont temporaires, puisqu’il n’y a pas de sentiment d’un bien commun ou d’une identité collective. L’idéologie de ces groupes est égalitaire : chaque individu obtient du prestige en fonction de ses habilités. Les leaders émergent par la force de leur exemple. Les conflits sont gérés au travers de duels qui ritualisent la violence. La plupart du temps il s’agit de disputes orales où l’on tente de moquer ou d’humilier l’autre.

Pas de fidélité au groupe

Lee Komito voit entre les communautés de chasseurs-cueilleurs et les communautés en ligne des ressemblances frappantes. En ligne, l’idéologie dominante est l’égalitarisme. Personne ne peut imposer sa volonté à personne, et les groupes ne peuvent pas s’appuyer sur une autorité centrale. Les conflits y sont réglés par la recherche de consensus ou des joutes orales. La fidélité à un groupe est inexistante. Les individus vont d’un groupe à l’autre sans être vraiment attaché à aucun. Beaucoup de groupes en ligne n’ont pas de frontières stables, et il peut être difficile de savoir qui s’y trouve et qui ne s’y trouve pas.

Lee Komito remarque que certains groupes peuvent avoir une autorité centrale (par exemple le modérateur). Ces groupes développent un sentiment d’appartenance, une distinction entre les membres du groupes et les autres et des buts partagés. Cependant, le modèle des communautés de chasseurs-cueilleurs lui semble suffisamment intéressant. En effet, dans les deux cas, les communautés peuvent s’avérer incapables de mettre fin à un comportement anti-social ou d’imposer des limites à leurs membres. D’ou la question :

Est ce que les individus d’aujourd’hui vont à la cueillette de l’information comme ceux d’hier allaient à la recherche de nourriture?

Lorsque l’on jette un regard sur les communautés en ligne, le parallèle de Lee Komito est frappant. Nous passons notre temps à glaner des informations, à les stocker dans des silos individuels (les favoris) ou collectifs (les sites de social bookmarking). Certains d’entre nous les transforment en bloguant ce qu’ils trouvent tandis que d’autres transmettent tels quels en les propulsant (forward) auprès de leur propre communauté sociale.

Plusieurs temporalités

Cependant, le parallèle appelle au moins deux réserves. La première est que Lee Komito est victime de l’illusion anthropologique de Childe. Childe considérait en effet que l’on pouvait situer les différentes communautés sur une ligne de temps. Les chasseurs-cueilleurs seraient les communautés les plus archaïques et elles seraient remplacées par les communautés pastorales et agricoles qui inventent la loi, l’écriture, la ville. Childe considérait par ailleurs que les communautés actuelles de chasseurs-cueilleurs étaient identiques au communautés préhistoriques ce qui permettait de les repérer comme des vestiges infantiles de l’histoire de l’humanité.

Bien évidement, dans cette perspective, les occidentaux correspondraient aux stades les plus avancés du développement de l’humanité. Enfin, nous savons maintenant que les communautés de chasseurs-cueilleurs ne sont pas dans l’état de dénuement que décrit Childe. Elles ne meurent pas de faim, elles ne sont pas livrées a l’arbitraire des désirs individuels et elles consacrent au contraire beaucoup de temps à la culture.

L’image reste cependant forte et elle est toujours utile pour penser le cyberespace. Il faut juste préciser que le cyberespace n’est pas dans une mais dans plusieurs temporalités. Nous sommes quelques part entre les communautés de chasseurs-cueilleurs et les premières villes mésopotamiennes inventées il y a 6.000 ans. La densification des liens produits par le mouvement du web 2.0,  la massification des données partagées grâce à la téléphonie mobile et  l’ouverture des silos de données produits par les villes est similaire à l’urbanisation de la Mésopotamie. On retrouve ici la “révolution urbaine” dont parlait Childe.

Prochaine étape: la ville numérique

L’urbanité modifie les communautés. Elle ordonne l’espace et les personnes dans un même mouvement : des quartiers regroupent des métiers tandis que certains espaces sont dévolus à l’habitat., au commerce, à la vie religieuse.. La ville crée également  la campagne qui l’alimente en matières premières qu’elle transforme en objets relativement identiques dans ses ateliers. L’organisation politique y est plutôt despotique.

Certains forums ont déjà un fonctionnement qui s’apparente à celui des villes mésopotamiennes. Ils sont subdivisés en sous-forums qui sont autant de quartiers. Par exemple, les forums officiels de World Of Warcraft sont subdivisés en fonction de fa faction (horde ou alliance), de la classe du personnage, de sa race. Il existe des forums généraux ou le mélange est possible, et d’autres très spécialisés. Certains fonctionnent comme des ateliers qui produisent des objets – par exemple des macros utilisables dans le jeu – diffusables en masse. Ce n’est pas tout à fait une ville, parce que le forum est organisé défensivement contre l’extérieur. Tout est fait pour que les membres du forum restent sur place. L’étape suivante, la ville numérique, sera atteinte lorsque les forums et les sites de réseaux sociaux se découvriront des campagnes.

Au niveau politique, le forums sont organisés autour de la figure d’un despote, comme l’étaient les premières villes. Cette figure est généralement incarnée par le fondateur du forum qui a sur l’espace du groupe et ses membres tous les droits. Il inclut et exclut, il peut supprimer des messages ou les modifier. Il peut modifier des membres ou les supprimer. Au fil du temps, une nouvelle caste émerge de la masse des utilisateurs. Ce sont les modérateurs qui  et ils empruntent au Fondateur ses attributs jusque parfois les droit de détruire la communauté.

Les sites de réseaux sociaux permettent d’éviter cette organisation politique en l’horizontalisant. Chacun est son propre despote. Chacun décide avec qui il se lie et parfois qui peut se lier à lui. Chacun peut éditer ses messages ou les supprimer. Chacun peut décider de ce qui apparait ou non sur son propre espace. La maitrise donnée aux individus est a la mesure de l’éclatement de l’espace social.

Espaces de bricolage

Dans le cyberespace, la production en masse est facilitée par le copier-coller. Les ateliers sont principalement le fait de designers qui produisent des templates et autres skins pour les blogues ou les avatars. Plus le  template est individualisé, plus il est précieux et donc cher. Vous pouvez facilement avoir un template gratuit pour votre blogue WordPress, mais il vous en coutera de l’argent pour avoir quelque chose (de bien)  fait par 53 Mondays ou Reduplikation. Certains sites fonctionnent comme des ateliers à codes qui fournissent plugins et autres compléments. Par exemple Mozilla fournit des compléments pour son navigateur Firefox. La production et l’utilisation de ces compléments est régulée par la licence Creative Commons qui est le Code d’Hammurabi du cyberespace.

Les subbers qui prennent en charge une matière numérique et la modifient en ajoutant des sous titres sont un autre exemple du travail artisanal qui peut se faire en ligne. D’une manière générale, les mondent numériques restent des espaces de bricolage. La révolution industrielle numérique est encore à venir. On en a tout de même quelques prémices  avec la mise en place d’un prolétariat mine les mondes numériques au profit d’une bourgeoisie. Les farmeurs chinois nous montrent que Germinal est déjà là : eux travaillent sang et eau pour que d’autres puissent jouer.

En ligne, nous ne sommes donc pas seulement à l’époque du basculement dans l’ère néolithique. Nous avons des fonctionnements qui témoignent de différentes temporalités et sociabilités qui vont des chasseurs-cueilleurs aux cités mésopotamiennes. Le mouvement vers l’industrialisation est en marche si l’on en croit le développement d’applications qui bornent le web comme les enclosures ont borné les champs.

Ce billet a initialement été publié sur Psy et Geek

__

Crédits photo: Flickr CC Lord Jim, webtreats, peasap

]]>
http://owni.fr/2010/12/16/dans-quelle-ere-numerique-vivons-nous/feed/ 9
Le code fait la loi ||(trad. française) http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/ http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/#comments Thu, 30 Sep 2010 09:39:47 +0000 aKa (Framasoft) http://owni.fr/?p=16568 Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig. »

Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative !

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du Net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits.

Bonne lecture…

Le code fait loi – De la liberté dans le cyberespace

Code is Law – On Liberty in Cyberspace

Lawrence Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la Constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Billet initialement publié sur Framablog ; images CC Flickr [santus], Chiara Marra, Ezu, kulakovich

Téléchargez le poster d’Elliot Lepers (CC)

]]>
http://owni.fr/2010/09/30/le-code-fait-la-loi-trad-francaise/feed/ 4
Habiter le web http://owni.fr/2010/05/30/habiter-le-web/ http://owni.fr/2010/05/30/habiter-le-web/#comments Sun, 30 May 2010 09:47:04 +0000 Yann Leroux http://owni.fr/?p=16900

« Tu vois, quand le housing sera prêt, j’achèterai une maison ici. »

Alferys avait les poings plantés sur les hanches, et regardait la marina de Talos. Sans doute voulait-il m’impressionner. Je l’avais rencontré a la sortie de métro de Galaxy city et il m’avait groupé à la suite d’une remarque que j’avais faite sur le canal général. Alferys supportait mal le moindre propos négatif à son égard… Depuis, on quêtait souvent ensemble. Ses pouvoirs de blaster combinés à mes capacités de défenseure faisaient merveille. Une maison à Talos Island ? Je regardais la petite marina très classique avec ses appartements pour milliardaires. Combien de points de prestige cela allait-il encore coûter ? L’idée ne m’avait pas paru être des meilleures. D’ailleurs, l’endroit manquait de vagues, on ne pourrait pas y surfer, alors…

Plus tard, ou est-ce plus tôt ? Le temps fonctionne étrangement dans ces mondes. En sortant d’Ashenvale, j’avais été frappé par le rude soleil des Barrens.  Les vertes forêts de mon lieu de naissance ne m’avaient jamais totalement convenu. Déboucher sur cette savane avait été un choc. Ces ocres, ces oranges, ces arbres maigres, cette herbe jaune, tout ici me rappelait la brousse sénégalaise. Le soleil qui assommait même les bêtes était pour moi une bénédiction. Je pouvais le sentir sur ma peau tandis que je courais sur les pistes. Si seulement il pouvait y avoir une lagune, j’y construirais à coup sûr une maison !

Architecture virtuelle

L’espace du web

Une maison. Drôle d’idée ? Mais qu’est ce que habiter le web ? Qu’est-ce que habiter l’Internet ? Les premiers digiborigènes ont toujours eu à cœur d’avoir un lieu qui soit un chez soi, un home. C’est d’ailleurs la première dénomination de la page d’accueil des sites : home page. C’était aussi la page ou l’on se présentait, page-maison qui a ensuite muté en weblogs puis en blogs. Cette page-maison des temps premiers me semble être l’équivalent de l’imaginaire de la hutte. Elle peut être rudimentaire, elle dit et délimite ce qui est humain, habité, habitable, de tout ce qui ne l’est pas. Comme le cyberspace semble moins vide, déjà ! Ici, quelqu’un habite et maintient une page.

La home-page enchante les immensités vides, elle est le signe sûr de la présence d’un genius loci. Elle est ce qui nous racine profondément dans le cyberspace. Les blogs, trop souvent considérés comme des Himalaya d’indidivualisme, ont poursuivi ce mouvement en traçant des sentes entres les différentes pages-maison. Ce sont ces allées et venues qui ont donné naissance au Web 2.0.

La page-maison a une propriété singulière : elle est le point d’entrée du site c’est-à-dire qu’elle contient et ouvre à la fois sur d’autres espaces. Voilà donc une curieuse maison puisqu’on y fait qu’y entrer et que rien ne vient (presque) signaler qu’on la quitte. Curieuse également, puisqu’elle se donne essentiellement comme plane, sans profondeur. Peut être tient elle ces caractéristiques du tissu et du papier qui sont les deux matières de références avec lesquelles nous pensons les inscriptions ?

Elle serait, en ce sens, plus un « être concentré » que « vertical », pour reprendre les catégories de Gaston Bachelard1. Il y a pourtant bien un « être obscur » de la page-maison qui aurait fait le bonheur du philosophe. Il y a ces ascenseurs, mais ils ne font que confirmer sa méfiance à leur égard – « Les ascenseurs détruisent l’héroïsme de l’escalier » – car ils ne conduisent pas dans les dessous. Il y a ces souterrains, ces terriers, ces caves qui s’étendent en réseau vers d’autres pages-maison. L’escalier, ici, c’est le FTPW qui mène à un d’autres dessous (celui qui a mis à jour un site important pourra témoigner que parfois cette opération est héroïque !) auxquels on accède en … montant (upload).

Nous avons tous dans l’espace de nos souvenirs des lieux que nous revisitons avec plaisir, nostalgie, ou angoisse. Ce sont le plus souvent des lieux qui sont attachés à notre enfance. Nous aimons parfois nous y rendre en première personne pour les visiter à nouveau. Ce qui alors avait été déposé en ces lieux – des jeux, des disputes, des ennuis, des cris… revient alors à la pensée et peut être repris dans un travail de mémoire. Cela peut aussi être l’occasion d’une transmission, car c’est souvent avec ses enfants que l’on revient sur les chemins de son enfance. Mais il arrive aussi que certains d’entre eux nous soient devenus inaccessibles du fait d’empêchements internes : cela fait trop d’émotion d’y revenir ; où du fait d’impossibilités externes : le lieu a disparu, ou est devenu interdit pour des raisons politiques, sanitaires ou de sécurité…

S’ils nous sont encore accessibles en troisième personne, dans nos souvenirs comme dans nos rêves, nous devons alors faire avec des espaces qui n’ont plus de lieux sur lesquels nous pourrions nous rendre en première personne. Ils restent cependant importants, et parfois ce sont les enfants qui sont chargés de réinvestir pour leurs parents les espaces qui leur ont été interdits. Nous connaissons d’autres espaces de ce type. Ce sont les enseignes commerciales. Que l’on se trouve a Ponteau-Combault ou Kuala-Lumpur, un Flunch, un Mc Do ou un Carrefour restent toujours un Flunch, un Mc Do ou un Carrefour. On n’y est jamais dépaysé. C’est à dire qu’une fois que l’on entre dans ces espaces, on ne peut plus être ailleurs. Ce sont des enclaves qui font disparaître la Normandie ou la Malaisie. Y entrer, c’est pendant un moment  mettre en suspens que l’on est et que l’on vient aussi d’ailleurs.

Internet, un espace sans lieux ?

Le réseau Internet est un de ces espaces sans lieux.Le cyberspace est un espace construit sur le tissu des interconnections des machines. C’est un  espace “sans localisation”, “hétérotopique”2. Nous nous y rendons quotidiennement mais nous ne pouvons nous y rendre que représentés par les différentes étiquettes qui nous identifient sur le réseau (adresse IP, email, pseudonyme, signature) et, lorsque cela est possible, par un avatar.

L’espace Internet nous est à jamais fermé à une visite en personne. C’est un “hors-là” qui juxtapose les espaces privés et publics, accumule et diffuse les savoirs, reconstruit les identités, et dispose du temps dans le sens d’une accélération ou au contraire d’une conservation illimitée des données.

Pourtant, dans cet espace-machine, les digiborigènes par leurs usages, ont su creuser des lieux. Ils l’ont fait d’abord par cette espèce de fureur taxinomique qui semble les saisir et qui leur a permis de dresser une toponymie : Forgefer, Slashdot, Usenet, sont des endroits bien connus. Ils l’ont fait ensuite en maintenant et en transmettant des récits liants des lieux à des actions.

Les jeux massivement multijoueurs donnent beaucoup de ce type de récits, que ce soit sous la forme de textes ou de vidéos. La mort de Lord British ou la chronologie de Usenet maintenue par Google en sont deux exemples.

Enfin, l’usage des espaces numériques, la force des habitudes, a été le troisième facteur contribuant à créer dans les espaces numérique le sentiment de lieux différents, désirables, ou au contraire pénibles à traverser (Je pense ici plus particulièrement au lag qui a cette curieuse particularité de transformer n’importe quel espace en une zone de frustration et d’énervement).

Nommer, raconter, utiliser sont les trois facteurs qui contribuent à créer le sentiment de lieux habitables sur le réseau.

On habite le réseau comme on habite tout court. C’est une manière habituelle d’être, de se tenir3. C’est un ensemble de petites habitudes– on utilisera ce navigateur et tel autre, cette page de démarrage, ce tapotement sur la souris pendant le chargement de la page…

En un mot, c’est ce qui, de tous les actes engagés, demeure. Sur le réseau, les habitudes sont encouragées par l’utilisation de schèmes simples : nouveau/ouvrir/fermer, éditeur/enregistrer/supprimer, envoyer/recevoir. Elles sont aussi encouragées par le fait que les dispositifs d’écriture sont souvent les mêmes : une boîte de dialogue, avec les icones pour dire la mise en forme en gras, italique etc. Malheur à celui qui ne sait en disposer ! Il se sentira malvenu sur toutes les terres numériques. Autant dire qu’il se sentira malvenu tout court tant la conglomération des espaces numériques et géographique devient totale.

A contrario, être déconnecté contre son gré provoque aujourd’hui chez un nombre toujours plus grand de personnes un sentiment de malaise qui est à rapprocher de celui provoqué par le fait de se vivre sans racines, ou éloigné de sa terre d’origine.

Il est la façon dont, aujourd’hui, se vit et se dit la perte des liens.

Article initialement publié et commenté sur Psy et Geek

Les notes renvoient à l’article original

Illustrations CC Flickr par visulogik

]]>
http://owni.fr/2010/05/30/habiter-le-web/feed/ 3
William Gibson:|| cyberculture, || une “poésie des bas-fonds” http://owni.fr/2010/05/21/william-gibson-la-cyberculture-une-poesie-des-bas-fonds/ http://owni.fr/2010/05/21/william-gibson-la-cyberculture-une-poesie-des-bas-fonds/#comments Fri, 21 May 2010 09:58:34 +0000 [Enikao] http://owni.fr/?p=16211 A l’occasion d’une séance de dédicace du trop rare William Gibson, j’ai eu l’occasion de l’écouter brosser un panorama de ses inspirations. Simple et abordable, il s’est montré loin de l’idée que l’on se fait d’un auteur qui a tant parlé d’informatique, de cyberespace, de clonage et de sociétés multinationales montant des coups tordus. Moins technophile que rêveur, imprégné par la Beat Generation et Burroughs, effrayé par l’ère Reagan, Gibson revendique avoir créé une “poésie des bas-fonds”.

Dans les uchronies, on imagine souvent ce qui se serait passé si le Japon et l’Allemagne avaient remporté la Seconde Guerre Mondiale. Mais personne n’a essayé de décrire un monde où nous vivrions dans une chanson du Velvet underground“.

Le cyberpunk est né avec le premier roman de William Gibson en 1984 : Neuromancien. Particulièrement salué (Prix Nébula, Prix Hugo et Prix Philip K. Dick), les grandes lignes du genre sont posées. Dans un avenir proche, l’État a abdiqué presque partout, le monde est aux mains de grandes multinationales. L’informatique s’est particulièrement développée, le cyberespace est un lieu où les hackers osent tout.

Clonage, nanotechnologies, implants cybernétiques et intelligences artificielles ont changé les paradigmes sur l’humanité. Les héros sont des parias désabusés des bas-fonds, missionnés pour de sales boulots d’espionnage : entre thriller et complot.

La musique rock et les drogues de synthèse (voire virtuelles) sont présentes en filigrane.

Entretien.

Bonjour, je suis William Gibson, et je vis dans un univers coloré

E : Comment est né Neuromancien, un roman qui a fait date dans l’histoire de la littérature en initiant le mouvement cyberpunk ?

WG : Je n’avais aucune référence de départ, c’est pourquoi il m’a fallu partir d’une armature. Pour cela je suis parti de deux sous-genres (rien de péjoratif) que sont le thriller et l’espionnage pour avoir une trame solide. L’histoire a eu rapidement sa propre dynamique qui m’a un peu échappé, j’ai bien vu des années plus tard qu’elle était difficile à transcrire en script de film. Mais finalement je n’aime pas m’en tenir aux règles d’un genre et je préfère jouer avec les codes pour les mélanger.

E : On vous prête l’invention du cyberespace et des prémisses des mondes virtuels d’aujourd’hui. Êtes-vous un nerd ? Un passionné de science ?

WG : J’ai une solide réputation de visionnaire et de technophile, mais elle est très exagérée. Certes, ça aide à vendre… (rire)

Ce que j’écris du monde des sciences, je le tiens en réalité de mon entourage qui travaille dans tel ou tel secteur. En revanche, je sais reconnaître la nouveauté quand elle me passe sous les yeux. Et puis j’ai une interprétation poétique des langages de la technologie qui me pousse à extrapoler. La première fois que j’ai entendu les mots interfacer en tant que verbe, ou virus informatique, j’ai trouvé ça fascinant. Pour ce dernier, j’ai imaginé qu’il s’agissait de masses de données se reproduisant sur d’autres données, infectant plusieurs endroits à la fois et générant des effets néfastes comme le fait un virus biologique. Bon, j’ai eu de la chance, il se trouve que c’est le cas… Une réputation tient à peu de choses ! (rire)

E : D’après vous, quel rapport entretient la science avec la science-fiction ? Laquelle influence le plus l’autre ? Qui devance qui ?

WG : Je crois en réalité qu’il y a moins de symbiose entre science et science-fiction qu’entre business technologique et science-fiction. La science-fiction invente des trucs que l’on peut montrer au banquier quand on cherche des financements. Les patrons de start-ups posent quelques livres sur la table en disant : “Lisez ça et ça. Ce n’est pas tout à fait ce qu’on peut faire, mais presque. On veut du cash pour le développer”. Et même, certains patrons de sociétés technologiques me disent qu’ils ont été inspirés par nos écrits. Pas tellement les chercheurs… Aujourd’hui, une grande partie de l’énergie créative a migré ailleurs. Il y a eu la science-fiction, puis la musique, aujourd’hui c’est peut-être dans le cinéma et l’animation qu’il faut regarder les progrès techniques significatifs.

E : La plupart de vos héros sont apatrides, est-ce lié à vos lectures sur l’itinérance comme Kerouac ?

WG : C’est plus profond que cela. J’ai grandi dans un tout petit village très sudiste, très religieux, très traditionnel et très blanc. Cet univers fermé aux influences extérieures était oppressant, voire fantasmatique : il était irréel. Aussi, à l’adolescence, je me suis tourné vers la musique, le cinéma, les comics et la science fiction qui avaient pour moi plus de consistance que mon quotidien. Mon refus d’aller faire la guerre au Vietnam en 1968 m’a par la suite poussé sur les routes et je suis parti pour le Canada. En général, je me suis toujours mieux senti avec les gens sans racines ou aux cultures mélangées, et je fuis comme la peste les nationalistes.

E : Quelles ont été vos principales influences littéraires ?

WG : Un auteur qui fait bien son métier digère et assimile, à tel point qu’il n’est plus capable de remonter la filiation. J’ai presque plus de facilité à dire qui ne m’a pas influencé. Bien sûr, Philip K. Dick m’a beaucoup marqué, en particulier Le Maître du Haut Château, mais je lui préfère Thomas Pynchon, que je qualifierai de “parano raffiné”. Mes vraies références sont poétiques, et si un auteur m’aborde pour parler d’abord poésie plutôt que science-fiction, il y a des chances qu’on s’entende bien. Mes romans sont plein de noirceur, de coups tordus, de bidonvilles et de personnages en marge : je crois avoir donné naissance à une forme de poésie des bas-fonds.

E : Le vaudou revient souvent dans vos romans, pourquoi ?

WG : A l’âge de 14 ans, j’ai acheté un manuel vaudou de la Nouvelle Orléans, il comportait des descriptions précises des rites et des schémas et des diagrammes pour les cérémonies. Comme je faisais un peu de bricolage électronique, j’ai trouvé que ça ressemblait à des plans d’assemblage, et je me suis toujours demandé ce qui se passerait si je réalisais mes circuits sur le modèle d’un diagramme vaudou… Et puis je trouve fascinant qu’au XXème siècle, une religion polythéiste soit aussi vivante et contemporaine, répandue dans plusieurs endroits du globe.

E : Vous avez tenu un blog jusqu’en 2005, avez-vous essayé de nouvelles formes d’écriture comme l’hypertextuel ?

WG : Je crois qu’aujourd’hui tout texte est hypertextuel. Tout ce que nous écrivons est une requête Google potentielle. Nous avons pris l’habitude de référencer et de lier, de chercher au hasard. Je ne sais jamais où je vais arriver quand je suis sur le web, et je suis fasciné par ces nouvelles formes d’échange écrit que sont les newsgroups, les blogs et les e-magazines. Pour moi, l’hypertexte est une réalité étendue, même pour les livres papier.

E : Après avoir décrit dans les années 80 un cyberespace, quelle est votre expérience personnelle des univers virtuels dans les années 2000 ? Quel est votre niveau de présence en ligne ?

WG : Je n’ai essayé que Second Life, que j’ai trouvé peu intéressant. L’expérience du blog était passionnante mais est arrivée à son terme. Je continue à participer et à interagir virtuellement sur des forums, de manière anonyme la plupart du temps. Je trouve les échanges souvent riches, et je suis toujours intrigué de trouver des gens qui se connaissent si bien sans s’être jamais rencontrés physiquement.

Humain, post-humain

E : Vos romans se passent souvent dans un avenir assez lointain, les derniers se situent dans un avenir plus proche. Est-ce parce que tout évolue plus vite et que vous n’arrivez pas à vous projeter aussi loin qu’avant ?

WG : Je suis content d’être perçu comme un visionnaire, mais il faut poser une bonne fois pour toutes : la science-fiction, même très futuriste en apparence, ne parle que de notre présent ou de notre passé. Neuromancien était un roman de présent-fiction, Code Source se situe… dans un passé proche. Il ne s’agit pas de prédire ni de décrire mais de regarder dans un autre prisme. C’est en quelque sorte un travail sociologique avec un regard décalé.

Toute représentation de la réalité nécessite une part de spéculation de la part de celui qui observe. Mes premiers romans sont dans un temps lointain car je ne voulais pas qu’ils soient trop vite datés, ni que l’on identifie clairement a posteriori à quel moment ils pouvaient avoir lieu. La fiction est comme l’histoire, elle change à mesure que notre regard rétrospectif évolue. Si je voulais ramener un seul élément du futur, ce serait le regard historique, stratifié et analysé de nos descendants sur ce qui est notre présent. Il faut avoir les outils de la science-fiction, créés au XXème siècle, pour comprendre le monde contemporain.

E : A propos de cybernétique, pensez-vous que les implants que vous décrivez dans vos romans seront une réalité un jour ? Comment seront-ils acceptés ? Serons-nous encore vraiment humains une fois cybernétisés ?

WG : C’est difficile à dire. Les premiers à réclamer l’usage concret de recherches cybernétiques seront sûrement les personnes handicapées. Il sera difficile de refuser à un aveugle un oeil cybernétique. Mais comme toujours, c’est le regard a posteriori qui déterminera quand nous avons changé.

Nos arrière-petits-enfants détermineront la frontière entre humain et plus qu’humain, entre marge et pratique courante.
> Article initialement publié en octobre 2008 chez Enikao

> Illustrations CC Flickr par HAZE – Comatose et Frederic Poirot

]]>
http://owni.fr/2010/05/21/william-gibson-la-cyberculture-une-poesie-des-bas-fonds/feed/ 3