Vous êtes sur la page 1sur 16

http://www.stealthisfilm.com/ Steal This Film, Oil of the 21stcentury. http://www.critical-art.net/ Critical Art Ensemble. http://www.obn.org/ Old Boys Network.

http://gwei.org/index.php Google Will Eat Itself. http://www.theyesmen.org/ Site des Yes Men.

Art, Hack, Hacktivisme, culture jamming, mdias tactiques


Nathalie Magnan
Vous est-il arriv dutiliser Pirates of the Amazon1 ? Ce projet dtudiants de lInstitut Piet Zwart Rotterdam, dpartement Networked Media , proposait un module (add-on) pour le navigateur Firefox. Une fois le module install, un bouton Download4free2 saffichait sur les pages dAmazon.com, le marchand de contenus culturels en ligne, en haut de chaque produit, livre ou film, conduisant en principe sur la page de ce mme produit partir du site de tlchargement de trackers BitTorrent3intitul Pirate Bay4 le site emblmatique de tlchargement de trackers qui permettent daccder des contenus en ligne, quel que soit leur statut en ce qui concerne le droit dauteur. Ce bouton ne permettait pas le tlchargement direct des documents, mais servait dintermdiaire explicite, une simple interface, entre les sites dAmazon et de Pirate Bay. Son histoire avorte a provoqu des ractions hostiles sur de nombreux blogs et un dbat sur les listes de discussion, dont Nettime. En effet, ds le lendemain de la publication de Pirates of the Amazon, ils reurent de leur
1. Pirates of the Amazon, www.pirates-of-the-amazon.com 2. Download4free est lcriture abrge de Download for free qui signifie tlchargement gratuit . 3. Un tracker BitTorrent est un serveur qui met en correspondance les fichiers pars entre les machines qui utilisent le protocole de transfert de donnes poste poste BitTorrent. 4. http://thepiratebay.org/

TMark, Embarras tactique, 2000.

195

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

fournisseur daccs Internet (FAI) une Notice-and-Take-Down (Notification de contenu illicite), la demande des avocats dAmazon. Pour Florian Cramer, responsable du dpartement Media Design, et Jaromil, professeur dans ce dpartement, ce projet nest pas seulement un amusant hack dAmazon.com, cest aussi, par la seule mise en lien des deux sites, une critique de la culture dominante de consommation. Pour Florian Cramer, le logiciel est un texte5, les structures conomiques et sociales tant codes dans les logiciels, elles peuvent tre perturbes par dautres lignes de code qui trouvent une entre dans le systme symbolique. Pirates de lAmazone relance le dbat sur lvolution de la proprit laube du xxiesicle. Pour Florian Cramer, la demande des juristes dAmazon.com nest pas recevable puisque ce clic ne permet aucun tlchargement. Retirer le module de Firefox est une forme de censure dun texte thorique critique, une forme dautodaf du xxiesicle. Cette censure par une compagnie prive, le FAI, consquence des pressions juridiques, a pouss les tudiants lautocensure : ils ont choisi de fermer leur site et de rester dans lanonymat. En tant qutudiants, ils navaient pas mesur les consquences de leurs actes, en dautres temps, les hacktivistes auraient probablement eu une autre attitude. Les ractions, rapide de la part dAmazon et hostiles dans les commentaires sur les blogs, indiquent quel point ce rapprochement de sites aux contenus similaires drange les utilisateurs dAmazon.com comme ceux de Pirate Bay. Deux mondes qui prfrent signorer. Le hack est, ici, une mise en relation. Pour Tobias C. Van Veen, laction qui consiste rapprocher deux sites est un processus de citation, similaire au travail dun universitaire. Sans la possibilit de citation, de lien, de sampling, dit-il 6, il ny a plus de possibilit de recherche et danalyse, ni dcriture et de crativit. Sur le net, la citation nest pas un simple sample, cest la possibilit de faire des hyperliens. ses yeux, le travail universitaire qui porte sur le rseau Internet, est non seulement une analyse textuelle, mais aussi la mise en place de codes actifs quipermettent de dconstruire lobjet de recherche lui-mme. Quant Jon Ippolito, il pointe la diffrence entre political design et executable art 7 : pour lui, la politique essaie de changer le monde directement et dans un rapport de forces alors que lart cherche le questionner, souvent avec humour et irrvrence. Pirates of the Amazon excute la fois les codes lgaux et les codes informatiques. L hacktivisme constitue maintenant une sorte de pouvoir qui tait peu prs inaccessible aux artistes avant larrive de la culture numrique ; il peut tre excutable 8 . Cette discussion sur Nettime autour dun projet dtudiants est symptomatique de la

position de lhacktivisme aujourdhui. Je mefforcerai ici de noter certains moments constitutifs de la rsistance dans une culture du code. Ceci nest pas une synthse, ni une liste exhaustive des vnements constitutifs de cette rsistance, encore moins une tentative de cartographier du point de vue den haut, cest un de mes parcours en tant quactrice ou lectrice. Dautres auraient dautres repres, la carte est modulable. Celle que je propose ici est une compilation de hack et dactivisme : hacktivisme, qui croise une partie du territoire des mdias. Lhacktivisme est pris dans un sens large, il trafique dans le symbolique, dcode les rapports de forces, il est le plus souvent inform par lhistoire de lart, et son mode opratoire est une habile reconfiguration des codes. Toutes sortes de codes. Le code informatique, cest--dire un ensemble dinstructions (un scnario) sous forme de symboles rassembls dans un programme et permettant un ordinateur deffectuer une tche (une action) ; mais aussi code smiologique, un systme de contraintes 9, ou code vernaculaire, un ensemble de rgles, de prceptes, de prescriptions. Aujourdhui, lhritage des hacktivistes permet dutiliser des logiciels libres , de mieux se situer dans les batailles autour du copyright, la libert dexpression, la protection de la vie prive et la lutte contre le contrle de nos agissements en ligne. Leurs attitudes et savoir-faire nous permettent dapprhender la couche contrle de la socit qui se rajoute celle de la socit disciplinaire. Cet hritage est lamorce des discussions venir sur la politique du code. Le code plus seulement analogique mais aussi digital, pour Gilles Deleuze, [l]e langage numrique du contrle est fait de chiffres, qui marquent laccs linformation, ou le rejet. On ne se trouve plus devant le couple masse-individu. Les individus sont devenus des dividuels, et les masses, des chantillons, des donnes, des marchs ou des banques. 10 Le dividuel est la rduction du citoyen ltat de donnes. I.Hacktivisme Lhacktivisme est une histoire de codes Virginia Woolf ne le nomma pas ainsi mais ce quelle raconte des annes 1920 ressemble trs trangement des pratiques qui nous sont maintenant familires : Vienne des mesures furent projetes pour rduire encore les opportunits professionnelles des femmes. Protestations, plaidoiries, lettres furent sans effet. En fin de compte, en dsespoir de cause, un groupe de dames trs connues de la ville [] se runirent et firent un plan. Au cours de la quinzaine suivante, pendant un certain nombre dheures par jour, plusieurs de ces dames tlphonrent aux ministres quelles connaissaient personnellement sous le prtexte de les inviter dner. Avec tout le charme dont

5. Florian Cramer, Des logiciels libres comme texte collectif , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), Connexions : art, rseaux, media, trad. de langlais par Charlotte Gould et Nathalie Magnan, cole nationale suprieure des beaux-arts, Paris, 2002, p.72-77. Version originale sur http://amsterdam.nettime.org/Lists-Archives/nettime-l-0009/msg00163.html 6. Tobias C. Van Veen, Call for support: Pirates of the Amazon, taken down by Amazon.com , Nettime, dcembre2008, http://www.nettime.org/ Lists-Archives/nettime-l-0812/msg00018.html 7. Joline Blais, Jon Ippolito, At the Edge of Art, Thames & Hudson, Londres/New York, 2006, p.125. 8. Cest--dire un code lu par les machines et plus seulementpar les humains.

9. Oswald Ducrot, Tzvetan Todorov, Dictionnaire encyclopdique des sciences du langage, ditions du Seuil, coll. Points , Paris, 1972. 10. Gilles Deleuze, Post-scriptum sur les socits de contrle , dans Lautre journal, n1, CITAREF, Paris, mai1990, http://aejcpp.free.fr/articles/ controle_deleuze.htm

JEUX DE CODE

196

197

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

sont capables les Viennoises, elles firent parler les ministres, leur demandant ceci et cela, et mentionnant la fin la question qui les dsolait tellement. Aprs avoir t appels au tlphone par toutes ces dames, quils ne dsiraient pour rien au monde offenser, aprs avoir t retenus loin des affaires dtat urgentes par cette manuvre, ils dcidrent un compromis et les mesures furent reportes. 11On peut lire cette histoire comme un hack mondain : les Viennoises appartiennent une classe qui donne accs aux autorisations de connexion. Elles lancent un processus qui va dclencher une action : le rcepteur se doit dtre captif, le programme est mis en boucle, multiplie les requtes (proche du spam), qui surchargent le rcepteur dactions vaines, il ne peut plus rpondre aux requtes sans rompre les convenances, le code mondain, le systme sest enray. Aprs un reboot 12 et quelques changements des prfrences, le flux du monde peut retrouver son cours. Une laboration collective Pour Philip Agre, les premiers hackers taient des rvolutionnaires dans linstitution. Leur rcit dominant inscrivait les technologies de linformation et les humains comme lments symbiotiques de systmes plus grands ; ils taient les propritaires des plus gros ordinateurs et dfinissaient les technologies qui allaient devenir lInternet. 13 Les hackers furent lorigine de la mise en place du rseau prcurseur dInternet, ARPANET. Ce rseau permettait aux ordinateurs de communiquer entre eux, il fallait unifier les techniques de connexion afin de rsoudre les problmes dinteroprabilit entre des ordinateurs issus de constructeurs diffrents, une opration universitaire et militaire. Ils conurent un systme dcentralis, qui prenait en charge le systme derreurs, sur un protocole qui ncessairement appartenait au domaine public. Ces ingnieurs collaboraient la construction de ce rseau et, comme cela se pratique dans le monde scientifique, ils partageaient leurs avances, ils circulaient librement de machines en machines ; ils formaient une tribu, la question de la proprit navait pas lieu dtre. Cependant, la vitalit du champ amena de nombreux nouveaux et la tribu clata. La privatisation gagna du terrain et posa ses verrous, ce fut la fin de la libre circulation. Les premiers hros hackers devinrent potentiellement des pirates.

Le hacker est habile Lhistoire du mot hack en informatique couvre des pratiques contradictoires et volutives. Dans les annes 1950 au MIT, le terme dsigne le systme D ou encore des plaisanteries virtuoses 14. Dans les annes 1960, il dsigne les activits de la tribu dlite des informaticiens 15 et, finalement, celles des rebelles hors institution qui sont les porteurs de la dernire idologie de la fin du millnaire, lutopie positive dun monde qui nivelle les hirarchies, efface les frontires, dconcerte les pouvoirs sur terre, et institue une utopie perptuelle de la paix et de labondance pour tous 16. Hack sonne comme un coup de hache, tailler, couper quelque chose laide dun outil. Par analogie, sparer des blocs logiques, retirer de ltude tout ce qui nest pasncessaire, et regrouper des donnes disperses permet de retrouver une cohrence, tout en permettant dtre mieux compris dans sonfonctionnement. 17 Eric Steven Raymond compilera la version de rfrence dans The jargon file 18. Un hack, cest le recodage dune tche, un autre chemin pour arriver ses fins, des fins qui peuvent aller dun brillant raccourci une infiltration astucieuse des machines pour avoir accs au temps de calcul partag dans un environnement trs comptitif, au dplacement dune problmatique, au contournement dune barrire, un simple canular informatique. Une invention, une exprimentation ou mme une subversion, cest un challenge intellectuel. Phreaker-hacker-cracker : tester les limites, le crack, cest toujours lautre . Comme toute pratique socio-technique mergente, le hack est une manire de tester les limites, de jouer sur les frontires du lgal et de lillgal. La privatisation de plus en plus importante de la recherche en informatique perturbe son thique et son mode dlaboration. La monte en puissance, lampleur du domaine auquel elle sapplique, implique de nombreux acteurs qui nappartiennent pas ncessairement lintelligentsia des premiers hackers, cest donc sans surprise que stablit un rapport de forces avec les privatiseurs 19 . Le mode opratoire des hackers est llaboration de solutions qui

14. Laccs restreint aux ordinateurs, dont la puissancede calcul tait partage entre les chercheurs, donna naissance de nombreuses ruses (dites hack ) afin dy accder prioritairement ou afin dy effectuerdes tches annexes non valides. Mais un hack est aussi uneaction ludique ou une plaisanterie dont http://hacks.mit.eduarchiveles dernires moutures. Voir aussi Institute Historian T. F.Peterson, Nightwork: A History ofHacks and Pranks at MIT, The MIT Press, Cambridge (MA)/Londres, 2003. 15. Steven Levy, Hackers, Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, 1984 ; Eric Steven Raymond, Une brve histoire des hackers , trad. de langlais par Sbastien Blondeel, http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html#toc2 ; Sam Williams, Hack, Hackers, and Hacking Appendix B , dans Free as in Freedom, Richard Stallmans Crusade for Free Software, OReilly, Sebastopol, 2002 (traduction en cours sur http://fr.wikisource.org/wiki/Libre_comme_Libert%C3%A9) ; Pekka Himanen, Lthique hacker, lesprit de lre post-industrielle, trad. de langlais par Claude Leblanc, ditions Exils, Paris, 2001 ; McKenzie Wark, Un manifeste hacker, trad. de langlais par Club post-1984 Mary Shelley & Cie Hacker Band, ditions Criticalsecret, Paris, 2007. 16. Philip E. Agre, op.cit., 1997. 17. Extrait de Wikipdia : http://fr.wikipedia.org/w/index.php?title=Hack&oldid=42647839. 18. Voir le terme hacker dans Eric Steven Raymond, The Jargon Files, http://catb.org/jargon/html/H/hacker.html 19. Ce que McKenzie Wark appelle la classe vectorielle , nous y revenons plus loin dans le texte.

11. Hilary Newitt cite par Virginia Woolf dans Trois Guines, ditions Des femmes, Paris, 1977, note 11, p.269. Je remercie Mathilde Ferrer davoir attir mon attention sur cet crit. 12. teindre puis rallumer un ordinateur afin de le rinitialiser. Lexpression est employe ici au sens mtaphorique (NdE). 13. Philip E. Agre, The Next Internet Hero , dans Technology review, The MIT Press, Cambridge (MA)/Londres, novembre1997, http://list.uvm.edu/ cgi-bin/wa?A3=ind9712c&L=SAFETY&E=0&P=514278&B=--&T=text%2Fplain;%20charset=us-ascii

JEUX DE CODE

198

199

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

contournent la privatisation, mais cest aussi leffraction, le drglement, ventuellement linterruption. Comme pour toute contestation des limites, la connotation positive ou ngative du terme dpend de la position dnonciation. Dans les mdias, le terme est noy dans un amalgame plus souvent ngatif que positif, en tout cas binaire ; les connotations du terme hacker ne sont pas neutres. Cest un personnage port dans un flux dmotions provoqu, pour Steven Levy, par lenthousiasme dun nouveau mode de vie, avec une philosophie, une thique, et un rve 20. Chez les hackers sympathisants, domine le romantisme attach limage de rebelle. Les journalistes rpercutent la peur de voir merger un nouveau pouvoir potentiel entre les mains de trs jeunes acteurs dont on ne comprend pas les mthodes, une sorte de dlinquance juvnile, dont limage exemplaire se retrouve mise en scne dans le film WarGames (ralis par John Badham et sorti en 1983). Le plus souvent le hacker est associ des histoires de dvastation des cultures dans des champs de donnes numriques : des terroristes. On peut se demander nanmoins si tester par exemple les failles de la scurit bancaire ne fait pas partie dun travail pdagogique pour les banques et salutaire pour tous. Eric Steven Raymond fait une distinction morale entre hacker et cracker 21, une distinction conteste ; Boris Grndahl en a fait la cartographie annote 22 . Les pratiques hackers ont des histoires et le monde de linformatique a beaucoup volu, le jeu entre lillgal et lthique reste une constante. Le hack, cest une histoire de rseaux partir du moment o les rseaux de communication mergent, il semblerait quil y ait toujours des utilisations inappropries , des tentatives dinterfrences. On pourrait les appeler des hacks puisquils mettent jour la vulnrabilit de ces rseaux. Bruce Sterling dans The Hacker Crackdown 23 note que le premier argument dun expert de scurit contre ce que lon peut appeler un mdia ouvert , apparat en France au xixesicle. Le Docteur Barbay dfendait alors lutilisation du tlgraphe visuel, un systme de smaphores qui couvrait lensemble du territoire national franais, de sommets en sommets de collines, facilement gards par larme, plutt que lutilisation du tlgraphe lectrique, quil jugeait anarchique et frivole. Les lignes tlgraphiques sont vulnrables par ltendue du territoire quelles occupent et donc la difficult quil y a les protger. Largument qui consiste dfendre la scurit dtat contre les sauvages et lesbandits qui

veulent dtruire le systme, sera un refrain tout au long de lhistoire des rseaux. La scurit envahit nos proccupations, les entreprises de scurit sont un des marchs les plus porteurs du xxiesicle, le mot devient un argument lectoral, que les artistes hackers et activistes nont eu de cesse de questionner ; son pendant, la protection de la vie prive, est en pleine mutation 24. Proprit vs accs La notion de proprit qui sapplique aux biens matriels, dans une conomie de la raret, ne peut sappliquer directement aux biens immatriels : Celui qui allume sa chandelle la mienne se donne de la lumire sans me plonger dans lobscurit 25 disait Thomas Jefferson. Pour Katherine Hayles : David Harvey dfinit les aspects conomiques du passage une socit informatise comme une transition entre un rgime fordien et un rgime daccumulation flexible. Comme Harvey et beaucoup dautres lont fait remarquer, dans le capitalisme avanc, les biens durables cdent la place dhonneur linformation. Une des diffrences significatives qui existent entre les biens durables et linformation est la rplication de linformation : cette dernire nest pas une quantit qui se conserve. Si je vous donne une information, vous la possdez et moi aussi. Avec linformation, le facteur contraignant qui spare ceux qui en ont de ceux qui nen nont pas, nest pas tant la possession que laccs. 26 En termes informatiques, le propritaire ne vous vend pas un logiciel (toujours en volution), mais une licence sur un logiciel et les sources nen sont pas accessibles. Pour McKenzie Wark 27, la classe des hackers (large groupe htrogne) intervient directement sur les rseaux de production de savoir, enferms dans lartificialit de lconomie de la raret par la classe des vectorialistes . Les vectorialistes sont pour McKenzie Wark une classe qui exproprie et profite des abstractions gnres par les hackers, une classe situe au croisement des industries culturelles et des industries de linformation. Pour les vectorialistes , la matrise des rseaux va de pair avec lappropriation de linformation, lieu de la domination. Logiciels libres, une histoire La privatisation informatique se traduit par linaccessibilit des codes qui constituent un programme et donc son blocage pour toute personne autre que celles autorises par les propritaires . Richard Stallman 28, alors chercheur au MIT, prend conscience des

20. Steven Levy, op.cit., 1984, p.39. 21. Un cracker est une personne qui pratique le cracking, cest--dire le piratage de logiciels par la neutralisation de leurs systmes de protection. Du crack (une application qui modifie le comportement dune autre) au gnrateur de clefs de scurit en passant par le dplombage (qui consiste altrer le code dun logiciel pour en supprimer les restrictions), lactivit du cracker peut aboutir divers moyens doutrepasser les protections dun programme (NdE). 22. Boris Grndahl, The Script Kiddies Are Not Alright , dans Telepolis, juillet2001, http://www.heise.de/tp/r4/artikel/9/9298/1.html 23. Bruce Sterling, The Hacker Crackdown, Law and Disorder on the Electronic Frontier, Bantam Books, New York, 1992, http://www.mit.edu/ hacker/part1.html

24. Jean-Marc Manach, La vie prive, un problme de vieux cons ? , dans internetactu.net, mars2009, http://www.internetactu.net/2009/03/12/ la-vie-privee-un-probleme-de-vieux-cons/ 25. Henry Augustine Washington (Sous la dir. de), Writings of Thomas Jefferson, vol.VI, Taylor & Maury, Washington, D.C., 1854, p.180. 26. Katherine N. Hayles, Corps Virtuels et signifiants clignotants , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas, 2002, p.530. 27. McKenzie Wark, op.cit., 2007. 28. Richard Stallman, Why Software Should Be Free , http://www.gnu.org/philosophy/shouldbefree.html

JEUX DE CODE

200

201

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

barrires mises en place par la privatisation alors quil se trouve dans lincapacit administrative de rparer une imprimante dfaillante, rparation qui techniquement ne lui poserait aucun souci. En 1984, il travaille au dveloppement du systme dexploitation bas sur UNIX intitul GNU dont le code est libre. Il lance lanne suivante la Free Software Foundation et lide dune licence qui protge les codes contre lenfermement propritaire. La General Public Licence (GPL)29 donne chacun, sans contrepartie, le droit dutiliser, dtudier, de modifier, de dupliquer et de diffuser le logiciel. La GPL gnrera nombre de logiciels dits libres30. Cest un modle devenu industriel, loin des mthodes propritaires de lempire Microsoft qui se trouve aujourdhui inquit par le plus connu des logiciels libres, Linux, ou plutt GNU/linux. Pour Richard Stallman, linformation veut tre libre 31, car la garder secrte est inefficace et mne une duplication inesthtique de leffort. Il participe de lesprit des hackers, fix par Steven Levy dans lthique du hacker 32. Du logiciel aux contenus libres Bien que la production de contenus ne rponde en aucun cas aux critres utilitaires du logiciel, ils dpendent tous deux de la proprit intellectuelle. Lart du xxesicle a fait apparatre la visibilit de lemprunt dans les pratiques de cration, des collages Dada aux photomontages de John Heartfield, aux cut-up 33 de William S. Burroughs prfigurant les mashup 34 contemporains. Les ready-mades de Marcel Duchamp recontextualisent, sapproprient des objets industriels, dplacent le sens premier pour en ouvrir un autre. Les dtournements situationnistes librement reproduits, traduits ou adapts, mme sans indication dorigine 35 entrinent le fait que lauteur est une notion en cours de recomposition. Du ct de la littrature, la revue Tel Quel 36 re-fonde les mthodes de la critique littraire et pose le terme dintertextualit 37. Llaboration plusieurs mains, lutilisation de fragments trouvs comme matire premire deviennent pratique courante, les mthodes : la citation, le plagiat, lallusion.
29. Le logiciel libre est dfendu en France par plusieurs associations dont April, source de nombreux documents en franais (http://www.april.org/ fr/articles/intro). Wikipdia, lencyclopdie collaborative en ligne est inspire des modes de fonctionnement du logiciel libre, son contenu est trs prcis sur nombre de sujets qui touchent linformatique, voir donc aussi http://fr.wikipedia.org/wiki/Logiciel_libre 30. Voir aussi les relations des logiciels libres avec les logiciels open source dans larticle de Richard Stallman, Pourquoi lopen source passe cot du problme que soulve le logiciel libre , trad. de langlais par Mathieu Stumpf, 2007, http://www.gnu.org/philosophy/open-source-missesthe-point.fr.html 31. Pour une gnalogie de cette trs frquente citation voir : Roger Clarke, Information Wants to be Free Version of 24 February 2000, plus a URL amended 28 August 2001 , 2001, www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html 32. Steven Levy, op.cit., 1984, p.39-49. 33. La technique littraire du cut-up initie par William S. Burroughs consiste dcouper des textes (personnels ou dautres auteurs) puis les mlanger et les rorganiser afin de faire apparatre un sens nouveau (NdE). 34. Le mashup, inspir du cut-up, consiste mlanger plusieurs sources (par exemple, plusieurs enregistrements musicaux) afin de produire une uvre la fois drive et originale. Les fichiers numriques (audio, vido, textuel) se prtent particulirement bien ce genre de pratiques (NdE). 35. Internationale Situationniste, n1, Paris, juin1958. La mention figure en 2e de couverture. 36. Collectif, Tel Quel, Thorie densemble, ditions du Seuil, Paris, 1968. 37. Roland Barthes, article Thorie du texte , Encyclopedi Universalis, 2008 : [] tout texte est un intertexte ; dautres textes sont prsents en lui, des niveaux variables, sous des formes plus ou moins reconnaissables : les textes de la culture antrieure et ceux de la culture environnante ; tout texte est un tissu nouveau de citations rvolues.

Les rseaux facilitent laccs aux ressources et leur duplication, les outils qui nappartenaient alors quaux professionnels sont prsents dans une grande partie des foyers du monde industrialis et certains savent sen servir. Nous sommes dans lre du prosumer (contraction de producer/consumer cest--dire producteur/consommateur), la culture de la lecture/criture, du DIY ou Do It Yourself ( Faites-le vous-mme ) loppos du DBO ou Done By Others ( Fait par dautres ), les machines bon march nous le permettent. Nanmoins, on ne peut senfermer dans un dterminisme technologique, le ragencement de la notion dauteur ne peut tre simplement lhistoire dune technique et de son accessibilit. Kodak a fait fortune avec la vente de pellicules pour les photos et films de famille et non pas de photos dauteurs, dartistes ou dactivistes. Les artistes certes ont accs aux machines, mais ils se situent dans un contexte et un rseau. Loin dtre isols, leurs travaux rpondent ceux qui les ont prcds et ceux de leurs contemporains, au contexte dans lequel ils oprent. Pour le Critical Art Ensemble, nous sommes lge de la recombinatoire, lge des corps recombins, des catgories sexuelles recombines, des textes recombins, de la culture recombine 38 et pour Lev Manovich lart cest le mix 39. Les artistes prennent leurs liberts mais le monde des propritaires limite lgalement la libert de cration. La perception du monde nest plus base sur la ralit physique qui nous entoure mais sur les mdias qui la saturent 40. Le recyclage des images dj fabriques, des images que nous nous changeons et avec lesquelles nous nous parlons est une forme dautodfense contre, un commentaire sur, une interrogation par le flux des mdias sens unique. La culture qui nous entoure est devenue nature pour les artistes aujourdhui. La proprit intellectuelle est le ptrole du xxiesicle se vantait Mark Getty, prsident de Getty Images, un des plus grands propritaires de fonds photographiques et filmographiques, dont la fortune provient initialement de lexploitation du ptrole. Une provocation pour les militants du groupe berlinois Oil of the 21stCentury 41. Dans cette guerre, les licences de contenus libres font partie de larsenal. Les batailles sont donc juridiques sur la notion de droit de citation. Des groupes tels que Negativland, qui font des fragments de la culture populaire la matire de leurs travaux, sont en procs

38. Critical Art Ensemble, Utopie du plagiat, Hypertextualit et Production Culturelle lectronique , dans Olivier Blondeau, Florent Latrive (Sous la dir. de), Libres enfants du savoir numrique, ditions de lclat, Paris, 2000, p.382, http://www.freescape.eu.org/eclat/3partie/cae/cae.html 39. Lev Manovich, La logique de la slection , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas et Nathalie Magnan, 2002, p.378-393. 40. Negativland, Droit de Citation , trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit., 2000, p.424, http://www.freescape.eu.org/eclat/3partie/Negativland2/negativland2txt.html 41. The Oil of the 21stCentury, http://oil21.org/, voir galement le documentaire Steal This Film sur http://www.stealthisfilm.com/

JEUX DE CODE

202

203

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

contre U2. Ils dfendent les principes de la libre appropriation 42 contre la colonisation triomphante et la monopolisation des formes de cration par les intrts conomiques [] les entrepreneurs commerciaux qui possdent et rgissent aujourdhui la culture de masse sont apparemment dcids supprimer toute distinction entre les besoins de lart et les besoins du commerce.[]Lusage terroriste quils font des restrictions du droit de reproduction, pour anantir ce type de travail, sapparente dsormais une censure des uvres indpendantes non autorises par les grandes firmes.[] Voulons-nous rellement assimiler toute forme de libre adaptation un vol et criminaliser le collage en tant que forme dart ? 43 Malgr leur participation au dveloppement de la licence de contenus libres Creative Commons 44, une licence aux choix multiples, linvitation 45 de Lawrence Lessig 46, Negativland tient un discours critique sur cette licence CC , de mme quils pourraient ltre sur dautres, plus proches de la GPL, telles que la Licence Art Libre 47. Ce qui se joue dans le dveloppement de ces licences juridiques, comme indiqu dans le nom Creative Commons cest la dfense du bien commun 48 , de laccs aux savoirs et la culture qui appartiennent au domaine public. Ces licences, lies au rgime de copyright dans lequel nous fonctionnons par dfaut, restent limitatives pour les artistes, puisque ce systme ne leur permet pas de sampler ou de sapproprier ce qui est dj sous copyright. Ce que dmontre trs bien Florian Cramer quand il prconise rien de moins que la fin du copyright 49, ou encore Lawrence Liang dans Copyright/Copyleft: Myths, About Copyright 50 pour qui nous devons continuer questionner la logique du copyright, en exposant les bases fragiles sur lesquelles sont poses ses prtentions universelles, et nous devons examiner les modles alternatifs par lesquels nous pouvons comprendre la production et la dissminationdu savoir et de la culture . Cest aussi dans les cours de justice que se ngocie la matire de lart aujourdhui. Les batailles juridiques virulentes autour des tentatives de lgislation (DADVSI en 2005, Hadopi en 2009) montrent que les enjeux sont lis un choix de socit : savoir si tous

nos changes doivent passer par la marchandisation et le contrle, si lhritage culturel sera encore accessible hors de cette marchandisation, savoir si le besoin des marchands, qui courent aprs un modle en mutation, arrivera touffer la production, dont une partie leur chappe, en muselant les machines par besoin de contrle de ce modle conomique. Ce contrle est aujourdhui justifi par la protection du systme marchand, qui invoque la protection des artistes (ceux qui ont sign avec les majors). Ce contrle, une fois en place, sera utilis par dautres des fins diffrentes 51. En fait, il semble trs difficile dradiquer le mouvement de libre change culturel, qui garantit la diversit de la culture. Les lgislations successives criminalisent et justifient leur action par la dfense des artistes de lindustrie de la culture, alors quelles pnalisent tous les artistes qui, aujourdhui, adoptent dautres postures multiples, stratgies,etc. Le logiciel libre devient un modle politique. La libre attitude devient incontournable puisque des solutions existent prsent 52 . La proprit intellectuelle et son mode de rmunration sont contests, la reconfiguration 53 est en cours. Le monde des hackers, loin dtre homogne, questionne dune manire ou dune autre la politique du code. En dmocratie, nous sommes tous responsables des machines et du code quelles utilisent. Certains hackers proposent des logiciels libres, dautres testent les limites des codes qui nous managent, nous surveillent, nous gouvernent, nous lient II. Ouverture des ondes et reconfiguration Les phnomnes dcrits jusquici ne sont pas nouveaux. Les hackers ouvrent les sources logicielles, les activistes des mdias ouvrent les ondes vingt ans auparavant. Une stratgie pour les mdias ? Les mdias militants, comme on les appelait dans les annes 1970, utilisaient la vido. Ils semployaient ouvrir des canaux de communication alternatifs aux mdias de masse . Leurs aspirations se retrouvent en partie dans les conclusions du rapport MacBride intitul Voix multiples, un seul monde crit pour le compte de lUNESCO en 1978 54. Ce rapport constate que la diffusion de linformation est asymtrique, ce qui a pour consquence un appauvrissement culturel des pays du sud. Les mdias dominants sont un facteur de loccidentalisation du monde 55, les mdias alternatifs sont des outils de lutte pour le droit la communication (sud-nord, sud-sud), pour une affirmation

42. Negativland, Principe de la libre appropriation , dans Annick Bureaud, Nathalie Magnan (Sous la dir.de), op.cit., trad. de langlais par MarieHlne Dumas, 2002, p.361. 43. Negativland, Modifier le copyright , trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit., 2000, p.413, http://www.freescape.eu.org/eclat/3partie/Negativland/negativlandtxt.html 44. Creative Commons, http://fr.creativecommons.org/ 45. Negativland, Video: Negativland and Creative Commons, 2006, http://www.negativland.com/news/?page_id=12 46. Lawrence Lessig, Free culture; How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, The Penguin Press, New York, 2004. Traduction franaise collaborative Wikisource sur http://fr.readwriteweb.com/2009/02/05/a-la-une/culture-libre-free-culture-lawrence-lessig-ebook 47. Licence Art Libre, http://artlibre.org/ 48. Bien commun , notion juridique anglaise. Voir aussi Philippe Aigrain, Commons, Cause commune : linformation entre bien commun et proprit, ditions Fayard, Paris, 2005. 49. Florian Cramer, The Creative Commons Misunderstanding , dans Aymeric Mansoux, Marloes de Valk (Sous la dir. de), FLOSS+Art, Mute Publishing Ltd, Londres, 2008, http://thepiratebay.org/torrent/4671426/FLOSS_Art_v1.1 50. Lawrence Liang, Atrayee Mazmdar, Mayur Suresh, Copyright/Copyleft: Myths, About Copyright , Nettime, fvrier2005, http://www.nettime. org/Lists-Archives/nettime-l-0502/msg00016.html

51. Si la loi Hadopi est vote, cest le filtrage des communications qui se banalise et la fin de la neutralit dInternet. 52. Philippe Aigrain, Internet & Cration, ditions In LibroVeritas, 2008, http://paigrain.debatpublic.net/?page_id=171. 53. Pour une analyse critique des logiciels libres et ses relations avec lart voir Aymeric Mansoux, Marloes de Valk (Sous la dir. de), op.cit., 2008. Pour une critique de la free attitude voir entre autre Matteo Pasquinelli, Animal Spirits: A Bestiary of the Commons, NAi Publishers/Institute of Network Cultures, Rotterdam, 2008. 54. Sen MacBride (Sous la dir. de), Voix multiples, un seul monde, trad. de langlais par John Crombie et Gilles Philibert, UNESCO, Paris, 1980, http://unesdoc.unesco.org/images/0004/000400/040066fb.pdf 55. Voir ce propos, DeeDee Halleck, Hand Held Visions: The Impossible Possibilities of Community Media, Fordham University Press, New York, 2003.

JEUX DE CODE

204

205

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

des marges (luttes identitaires) et un questionnement du centre (les mdias dominants). Noam Chomsky, rfrence majeure pour bien des mdias-activistes, conteste lide reue selon laquelle la dmocratie est garantie par la libert de la presse. Celle-ci, selon lui, construit les illusions ncessaires grce auxquelles politiques et financiers contrlent les gouverns consentants, marginalisant les autres 56. Dans les dcennies 197080, on vit la mise en place de tlvisions communautaires 57, de chanes daccs public en Allemagne et aux USA 58, des radios libres en France et dditeurs indpendants, ce fut une respiration ncessaire dans un environnement mdiatique sens unique. La multiplication des chanes de tlvision aujourdhui fait des chanes daccs public aux USA ou en Allemagne, de formidables bacs sable tlvisuels, et pour certains des lieux dexprimentation. Une tlvision, locale ou temporaire, aura dautres modes de fonctionnement que le broadcaster (diffuseur professionnel et massif de contenu mdiatique : tlvision, radio) natteindra jamais ; elle construit des audiences de producteurs. Ce nest pas tant le mdia ou le type de connexion qui compte mais son utilisation. Il est toujours crucial de pouvoir accder des chanes de communication ouvertes, il est surtout ncessaire de savoir les activer, davoir un rseau dacteurs et de relais, de pouvoir permuter de mdia mdia en cas de rupture et de savoir se faire entendre et donc de savoir produire une parole qui opre un dplacement dans le champ contest. De nombreuses critiques ont t faites certains mdias alternatifs , ceux qui proposent une parole vraie dans le documentaireraliste . Ceux-ci parleraient objectivement , la place de l autre pour le dfendre et reprendraient la forme mme des mdias dominants, qui pour leur part relveraient de la propagande. Ainsi contest par le Critical Art Ensemble, le documentaire qui prtend rendre compte du rel sest en effet longtemps matrialis dans la reprsentation visuelle de donnes factuelles [ce qui] permettait de tmoigner objectivement de linjustice de lhistoire, de donner ceux qui en taient exclus une possibilit de se faire connatre 59. Cette forme documentaire croit aux faits du pouvoir et non aux effets de pouvoir. Le Critical Art Ensemble propose la pratique de la vido recombinante comme une des rponses possibles aux contradictions du documentaire raliste . La vido recombinante est celle qui assemble et rassemble des images culturelles fragmentaires, laissant leur signification vagabonder

librement sur la grille des possibilits 60. Un spectateur nest jamais passif, son pouvoir dinterprtation est comme toujours la condition de la construction du sens, mais dans un texte qui nest que contexte, le plus souvent non linaire et mis distance par les rfrences culturelles. La critique de la reprsentation est bienvenue, mais en aucun cas ne dispense de relever les motifs rcurrents : les effets de pouvoir sont bien rels. Michel Foucault devient une rfrence : plus quune vision conspiratrice des mdias, le pouvoir est compris comme un ensemble htrogne dlments dans un dispositif. Cest une histoire de relation, a circule, de manire diffuse et en rseaux, nous sommes tous impliqus. Les effets de ces dispositifs se rptent, reprables par leur redondance et leur convergence ; cest une stratgie sans stratges . Lacteur-prsident Reagan, la guerre des images Fin des annes 1980, dbut des annes 1990, de Reagan Bush pre, la communication des gouvernants devient un mode de gouvernance encore plus affirm, la guerre des images est engage. Et elle se joue sur tous les fronts. Cest une vritable guerre culturelle, dont les enjeux portent sur ce qui compte en tant que culture : qui est reprsent, qui parle et avec quels moyens ? Le postulat tant que ceux qui ont le pouvoir de dcrire le monde, ceux dont les dfinitions seront reprises et dupliques, faonnent les perceptions, participant ainsi lagenda collectif. ACT UP ouvre une nouvelle brche dans la construction dmocratique du monde. Les acteurs ne sont plus des militants, mais des activistes. ACT UP/ activistes Dans les pays industrialiss, le SIDA touche sans discrimination, mais principalement des populations jusque-l invisibles, hors normes : les hommes qui aiment les hommes, les consommateurs de drogues,etc. Lurgence du SIDA et lurgence de la lutte ont appel des rponses radicales, dans un premier temps, hors des catgories politiques habituelles de classe , de sexe et de race ; des rponses furent apportes par ACT UP puisque le gouvernement Reagan, conservateur et dfenseur de la majorit morale , ne faisait pas son travail. Il fallait la fois arriver donner une visibilit la ralit de la maladie, produire des documents synthtiques qui donnent accs linformation sur les modes de transmission, faire merger les expriences singulires, donc parler en son nom propre, changer les perceptions sur lhomosexualit, sur la consommation de drogue. Ces informations devaient circuler rapidement, devaient se dupliquer et devaient tre lisibles par des populations culturellement trs diffrentes. Critiques culturels, artistes et communicants travaillrent ensemble sur des actions hybrides, tous

56. Mark Achbar, Peter Wintonick, Manufacturing Consent: Noam Chomsky and the media/Chomsky, les mdias et les illusions ncessaires, documentaire en couleurs, Canada, 1992, 167 minutes. 57. Voir la liste sur des chanes daccs public sur The Global Village CAT : http://www.communitymedia.se/cat/links.htm 58. Une chane daccs public sur le cble se dfinit par la possibilit donne aux spectateurs de diffuser leurs propres programmes sans contrle du cblo-oprateur sur le contenu. La responsabilit de linformation diffuse est assume par les spectateurs/ralisateurs. Aux USA par exemple, les seules restrictions sont : pas de promotion commerciale, pas dappel au complot contre ltat et pas de pornographie , ce dernier terme est problmatique puisque la dfinition de la pornographie est trs variable selon le lieu, les communauts et le moment. 59. Critical Art Ensemble, La Rsistance lectronique et autres ides impopulaires, trad. de langlais par Christine Trguier, ditions de lclat, Paris, 1997, p.52.

60. Ibid., p.67.

JEUX DE CODE

206

207

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

les modes de communication accessibles furent mobiliss : le monde de lart, linfiltration des moyens de communication de masse et lutilisation des mdias alternatifs. Les productions activistes taient informes par un travail de dcodage de la culture : Le SIDA nexiste pas en dehors des pratiques qui le conceptualisent, qui le reprsentent et qui lui rpondent. Nous ne connaissons le SIDA qu travers et par ses pratiques. Cette position ne remet pas en cause lexistence de virus, danticorps, dinfections ou de voies de transmission. Cette position conteste encore moins la ralit de la maladie, de la souffrance et de la mort. Ce que cette position conteste cest la croyance dans une ralit sous-jacente du SIDA, sur laquelle sont construites des reprsentations, la culture ou la politique du SIDA. Si nous reconnaissons que le SIDA nexiste que dans et travers ces constructions, alors nous comprenons quil est impratif de les connatre, de les analyser et darriver les contrler. 61 Alors quil nexistait pas de mdicament contre le SIDA, seules linformation et la mobilisation pouvaient sauver des vies, cette information se devait dtre virale et radicale dans ses apparitions sur la scne publique. Investir le milieu de lart (comme linstallation Let the Record Show au New Museum of Contemporary Art de New York), sortir du milieu de lart et jouer avec le spectaculaire (les zaps 62 , actions cibles et publiques) ou par voie daffiches provocantes (comme, par exemple, Kissing doesnt Kill, qui reprenait une iconographie connue, celle de Benetton, dclenchant son tour la censure et produisant des dbats publics), utiliser les mthodes les plus avances de gestion de la communication presse taient autant de tactiques mobilises, dans une mutualisation ncessaire des efforts. ACT UP est devenu incontournable sur la scne publique, son mode daction atomis, autonome, multiple est et sera gnrateur pour les gnrations actuelle et venir. Mdias activistes Revenant sur 30 ans de mdias tactiques, Felix Stadler constate : il est devenu clair que toute politique est, un degr trs significatif, une politique mdiatise. La distinction de longue date entre la rue (ralit) et les mdias (reprsentation) ntait plus tenable. 63 Deep Dish TV 64 produisait une forme de syndication 65 lmentaire, ds la fin des annes 1980, recombinant les fragments des travaux dauteurs multiples autour dun thmatique

commune. Ces programmes dconstruisaient les motifs rcurrents diffuss par les mdias dominants tout en donnant entendre dautres voix, sous de multiples formes et par les acteurs eux-mmes : une information alternative . Ces programmes avaient une fonction de contre-surveillance dmocratique, ils faisaient circuler les images des commandos vidos de la camcorder revolution66, et dconstruisaient les logiques de communication des mdias dominants. Lorsquarrivrent la guerre du Golfe de 1991 et le barrage mdiatique qui laccompagnait, Deep Dish tait prt : il y avait eu linvasion des Grenadines deux ans auparavant et linvasion de Panama lanne prcdente. Gulf Crisis TV Project fut une des rares prises de parole structure, largement montre sur les chanes daccs public diffuses par satellite. Il faut se rappeler qu ce moment-l les mdias dominants, maintenus lcart du terrain des oprations, taient exclusivement aliments par la communication du Pentagone, elle-mme alimente par Hill & Knowlton, un cabinet de communication 67. Des mthodes qui nous sont aujourdhui familires. La mise en place du rseau de syndication ouvert sous la forme du site Web Indymedia 68, une plateforme collaborative en ligne, prolonge lesprit des chanes daccs public, sur le modle de blogs avant lheure. Indymedia a permis la visibilit des mouvements de rsistance la premire personne, se dmultipliant au rythme des engagements locaux. Local/mondial et multilangue , ce rseau multiplie les plateformes locales dcentralises et autonomes, plus de 200 aujourdhui. Alors quIndymedia a t une rfrence, partir des vnements de Seattle et pendant quelques annes, grce lengagement local de certains sites, il connat le mme sort que les chanes daccs public : le site gnral, fdrateur de tous les sites locaux, na jamais vraiment fonctionn comme lagence de presse alternative mondiale quil dsirait tre. Seuls ont du trafic et sont sources dinformation les sites dont les acteurs sont extrmement impliqus, soit parce quun rseau spcifique de personnes alimente un site local, soit, comme dans certains pays, parce que la seule possibilit de mise en ligne est de passer par les logiciels ouverts dIndymedia.

61. Douglas Crimp, Aids: cultural analysis/cultural Activism , dans October, n43, New York, hiver 1987, p.3. 62. Un zap est une action-clair dans un lieu donn. [] En gnral il sagit dinterventions trs cibles. [] Le succs de laction dpend galement du contraste entre le calme et lobstination du porte-parole et la violence latente du groupe , extrait de ACT UP-Paris, Petit guide de laction publique , 27septembre 2001, http://www.actupparis.org/spip.php?article18 ; Le zap emploie, prolonge et dmultiplie la puissance dirruption du corps et sa facult de faire image une tlgnie par la surprise, explication possible du terme zap , extrait de Stany Grelet, Lamour de lart : pour une technologie de la contestation , Vacarme, n31, Paris, printemps 2005, p.18, http://www.vacarme.org/article1263.html 63. Felix Stadler, 30 Years of Tactical Media , dans Public Netbase: Non Stop Future, New Practices in Art and Media, Revolver-Archiv fr aktuelle Kunst, Berlin, 2008, p.192, http://www.nettime.org/Lists-Archives/nettime-l-0902/msg00014.html 64. Deep Dish TV, http://www.deepdishtv.org/Home/ est une manation de Paper Tiger TV, http://papertiger.org. DeeDee Halleck, op.cit., 2003 ; William Boddy, Paper Tiger Television : la tl de gurilla revisite , dans Communication, n48, ditions du Seuil, Paris, 1988. 65. La syndication consiste en lachat mutualis de contenus par des diffuseurs destination de divers mdias (NdE). 66. La camcorder revolution est larrive sur le march des camras vido et tables de montage moindre cot dans les annes 1990. 67. Voir Nathalie Magnan, Vido rsistance lheure des satellites , dans Le Monde Diplomatique, n446, Paris, mai1991. 68. Voir http://www.indymedia.org/fr/index.shtml

JEUX DE CODE

208

209

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

III. La guerre des images : une question de perception Ces pratiques des mdias activistes recouvrent alors des actions, performances hybrides, impures, mutantes, virales qui traversent le champ de lart, de la technique et du politique. Les variations se manifestent sous les noms de culture jamming 69 (brouillage de culture), deguerre smiotique 70, de gurilla des communications 71, de culture hackers 72 , de guerre de limagination 73 et dhacktivisme. Avec la digitalisation du monde, celui-ci prsente maintenant une nouvelle couche sur laquelle il est possible dintervenir, les modes opratoires classiques dinfiltration, de dtournement, de parodie, de libre circulation intgrent les technologies inhrentes cette digitalisation. Ce type dopration prend part une conceptualisation connexe mais plus large : les mdias tactiques 74. En 1975, la performance Media Burn des artistes du collectif Ant Farm joue sur des registres qui seront dclins ultrieurement dans les travaux des culture jammers, les brouilleurs de culture : un faux prsident Kennedy qui, dans son discours de clture de la crmonie-happening du 4juillet, fte nationale, incite laudience mettre un coup de pied dans le poste de tl. Cette crmonie-happening met en scne des icnes amricaines : la Cadillac El Dorado customise, conduite par un quipage dont limage est un composite des cosmonautes et de Evel Knievel 75, traverse une pyramide de tlvisions en feu. Cette crmonie-happening est retransmise dans les mdias locaux et laisse comme trace durable une image virale sous la forme dune carte postale que lon trouve encore dans les boutiques de muses autant dlments de la bote outils des brouilleurs culturels : le hoax 76, le plagiat, une reconfiguration par le dplacement de signes culturels dont les mots-cls sont art, technologie, mdia , linfiltration dans les mdias de masse Mark Dery dans son clbre article Culture Jamming: Hacking, Slashing, and Sniping in the Empire of the Signs 77 rapproche le brouillage culturel et le media hacking, la guerre de linformation, lart-terroriste et la gurilla smiotique. Il fait rfrence entre autres ceux qui utilisent limpersonnification, linfiltration tlvisuelle,
69. Utilis la premire fois par Negativland, il a t formalis dans un pamphlet de rfrence : Mark Dery, Culture Jamming: Hacking, Slashing, and Sniping in the Empire of the Signs , dans Open Magazine Pamphlet Series, Westfield, 1993, http://www.markdery.com/archives/books/culture_ jamming/#000005#more 70. Umberto Eco, La Guerre du faux, ditions Grasset, Paris, 1985. 71. Autonome a.f.r.i.k.a. gruppe, Gurilla de communication Transversalit dans la vie de tous les jours ? , trad. de langlais par Francisco Padilla, 2002,http://eipcp.net/transversal/1202/aag1/fr 72. Tatiana Bazzichelli, Networking, The Net as Artwork, dition anglaise par le Digital Aesthetics Research Center, Aarhus University, Aarhus, 2009, http://darc.imv.au.dk/?p=62 73. Andr Gattolin, Emmanuel Poncet, Canular et utopie politique , dans Multitudes, Paris, 2006, http://multitudes.samizdat.net/Canular-et-utopie-politique 74. Voir Next Five Minutes, les archives des confrences : http://www.next5minutes.org, http://www.n5m.org/n5m2/, http://www.n5m.org/n5m3/ et http://www.next5minutes.org/about.jsp?menuitem=1 75. Evel Knievel est une lgende amricaine de la fin des annes 1960, connu pour ses sauts en moto trs spectaculaires. Rendu clbre par un crash, il promit de sauter en moto le grand canyon, http://www.evelknievel.com/ 76. En anglais, un hoax est un canular ou une imposture jouant sur la crdulit dune audience plus ou moins vaste ; le franais a emprunt ce terme pour dsigner plus spcifiquement les canulars diffuss sur Internet ou par e-mail. Souvent narratif, la diffrence du spam qui est gnralement publicitaire, le hoax consiste en une fausse information diffuse de multiples fins (NdE). 77. Mark Dery, op.cit., 2004.

la parodie, le dtournement des logos (Adbusters 78), le dtournement de panneaux publicitaires. Ce sont autant dinterventions dans la culture qui utilisent les signes de la culture mme, notamment ceux de la publicit, pour en dplacer le sens. Ces gestes sont autant dlments dinterruption du flux continu en rponse ces mdias qui nous saturent . Les meilleurs ont une diffusion virale 79. Une diffusion virale Un des projets de rfrence du dbut des annes 1990 est celui du BLO, Organisation de Libration de Barbie. Les dates et les chiffres et certains dtails de cette histoire varient selon les interlocuteurs et les audiences 80. On dira donc quen 1993, les membres du BLO reprent que les botes vocales de Teen Talk Barbie ont le mme mcanisme que celles de Talking Duke G.I. Joe. Un commando se rend donc dans les hangars de Mattel, le constructeur de la clbre poupe anorexique, et change les botes vocales de 300 Barbie et 300 G.I. Joe. Barbie dira alors dune voix de basse : Un homme mort na plus rien raconter ou encore : lattaque ! alors que G.I. Joe dplorera dune voix plaintive : La classe de maths est difficile ou proposera sur un ton guilleret : Allons faire du shopping ! Les poupes sont consciencieusement remises dans leur bote avec une tiquette de contrle de qualit et un numro de tlphone appeler en cas de problme (celui dun journaliste dans une chane de tlvision locale) et installes en tte de gondole dans les grands magasins. Par ailleurs, un document vido sur les laboratoires de chirurgie transsexuelle , accompagn dun communiqu de presse, a t transmis au mme journaliste. Le sujet tait pratiquement ficel, il manquait la chane une actualit Celle-ci arriva rapidement puisquune mre de famille en colre contacta le numro de contrle de qualit et tomba sur le journaliste, qui envoya une quipe. Le sujet tait amusant, toff par les documents du BLO, il fera le tour du monde 81, y compris en Europe sur les EVN (Eurovision News Exchange). Contamination fulgurante, grain de sable dans le systme de renforcement de la norme genre vhicule par les poupes Barbie. Une partie des membres du BLO deviendront par la suite les TMark puis les YesMen.

78. Site de Adbusters, http://www.adbusters.org/ 79. Voir aussi lutilisation de la notion de mme culturel , propos par Richard Dawkins dans Le Gne goste, trad. de langlais par Julie Pavesi et Nadine Chaptal, ditions Menges, Paris, 1978. Terme intressant dans son utilisation mtaphorique, nanmoins problmatique dans le dterminisme biologique quil implique. 80. Variation de cette histoire dans Andy Bichlbaum et Mike Bonanno, Les Yes Men, comment dmasquer limposture nolibrale, trad. de langlais par Marc Saint-Upry, ditions La Dcouverte, Paris, 2005. 81. La retranscription de plusieurs interventions se trouve sur http://www.rtmark.com/bloscript.html

JEUX DE CODE

210

211

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

Utiliser les mdias dominants la fin du dernier millnaire, lOMC (Organisation mondiale du commerce) qui rgit les changes conomiques mondiaux et dtermine nos manires de vivre alors que ses membres ne sont pas lus, se runit Seattle. Ces agents de la finance mondiale voient se raliser, en direct sous leurs fentres, larticulation dune rsistance des syndicats traditionnels et dune mobilisation atomise, jusqualors peu visible. Les mdias internationaux sont prsents, les ONG sont sur la touche. Ctait le dbut dun mouvement dalter-mondialisation, qui non seulement dveloppait une synchronisation plantaire sur des questions complexes, une multitude dinitiatives locales aux dimensions globales, utilisant des stratgies volutives coordonnes par le net, mais qui utilisait galement les mdias dominants invits lvnement officiel pour relayer les informations des altermondialistes avec un retentissement international. Depuis, les altermondialistes sont prsents lors de tous les grands sommets et ne peuvent plus tre ignors dans lagenda collectif mondial, bien que leffet direct de leurs actions sur les dcisions concrtes de lOMC soit encore quantifier. Une rsistance en mutation. La mimtique de la rue sur le Web Netstrike, la premire grve sur le net a eu lieu en Italie, le 21 novembre 1995 82 . Le Strano Network Group fait un appel en ligne contre les essais nuclaires franais Mururoa, dans le Pacifique. En thorie, sil y a suffisamment de requtes un moment donn sur un site donn, le serveur du site attaqu ne peut rpondre toutes les demandes, ce qui ralentit ou bloque le site, provoquant un dni de service 83 . Un effet qui peut tre provoqu par lafflux de plusieurs milliers dutilisateurs sur un site au mme moment, entranant ainsi son ralentissement. Les connexions des netstrikers ont effectivement ralenti plus dune dizaine de sites franais. limage dune manifestation de rue qui attire, entre autres, lattention des mdias et des passants par lembouteillage produit dans la ville, la grve sur le net congestionne aussi le trafic. Cette premire tentative fut suivie de nombreuses autres actions, du Chiapas la libration de Mumia Abu Jamal et Silvia Baraldini. Tatiana Bazzicheli rapporte que le site de la Maison Blanche fut bloqu pendant douze heures. Limportance de laction, en aucun cas illgale, est lie au nombre de personnes impliques, cest une forme de sit-in pacifique qui fait circuler les arguments de la contestation.

Le dni de service , une forme conteste de rsistance lectronique Les dnis de service devenaient une des formes les plus visibles des mthodes hackers appliques laction directe. Pendant la confrence de lOMC, la rsistance lectronique a pris de nombreuses formes, notamment une forme plus robotise que la Netstrike : des attaques des serveurs de lOMC, actives travers des algorithmes par les Electrohippies de Londres. En 1999, lElectronic Disturbance Theater (EDT), dont le protagoniste principal est Ricardo Dominguez 84, lutilise afin de pointer les limites et les dangers du systme de surveillance global dalors, nomm Echelon 85. Echelon est un systme de surveillance des changes lectroniques par mots-cls. Comme toute tentative de filtrage par mots-cls, le systme est la fois inefficace (le contournement est trs simple) et dangereux en ce quil instaure un contrle sur les changes lectroniques, crant ainsi une centralisation ncessaire dans un systme dont la force est la dcentralisation. Le jour du Jam Echelon Day, le 21octobre 1999, les acteurs concerns par ce mode de surveillance envoient dans leurs e-mails les mots-cls utiliss par Echelon tels que revolution , terrorism , revolt , manifesto , ou encore utilisent des systmes de cryptage suffisamment complexes pour ralentir les machines. Que cette action ait eu un effet sur le ralentissement dEchelon importe peu. La participation mondiale une action contre des tats impuissants face aux communications lectroniques et utilisant des moyens inadapts pour le contrle des populations en ligne, est srement aussi important que la prise de conscience par les internautes, et finalement par lopinion publique, de ces systmes de contrle. peu prs au mme moment, Ricardo Dominguez de EDT lana FloodNet, une occupation virtuelle des serveurs du gouvernement mexicain qui menait sur le terrain trs rel des attaques contre les zapatistes. FloodNet tait une application Java qui envoyait la commande recharger au navigateur et tentait de crer ainsi un dni de service . Ce type daction fut dcri par les hackers 86 dont lesprit est laccs et la libre circulation de linformation et non pas son blocage ; car si FloodNet bloquait en thorie le site attaqu, il produisait des dgts collatraux : cette application touchait certes le serveur du site attaqu mais aussi le routeur, ce qui avait la fcheuse consquence de ralentir aussi tous les serveurs lis ce routeur. En cela, EDT se retrouva du ct des vandales. En ralit, avec ou sans FloodNet, si les serveurs ont parfois t ralentis, le pouvoir des attaques DNS 87 se trouve dans lacte symbolique dune attaque simule distance : un fantasme rcurent de politique fiction Mettre en uvre un algorithme pour

84. Electronic Civil Disobedience, http://www.thing.net/~rdom/ecd/ecd.html 85. Jam Echelon Day, http://www.thing.net/~rdom/ecd/jam.html 82. Tatiana Bazzichelli, op.cit., 2009. 83. Le dni de service ou Denial of service est une attaque visant rendre muette une machine serveur en la submergeant de requtes produisant un trafic intense et inutile. 86. Comme ceux du groupe Hackers for Electronic Art (HEART), festival Ars Electronica 1998, Linz. 87. DNS (Domain Name System) ou nom de domaine est ladresse lectronique lisible par les humains, comme par exemple www.etoy.com ou www.etoys.com.

JEUX DE CODE

212

213

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

augmenter la puissance de tir reste secondaire 88. Selon Oxblood Ruffin, hacker membre du groupe Cult of the Dead Cow, qui est lorigine du mot hacktivisme , les hacktivistes se servent des technologies pour dfendre les droits de lhomme : les attaques DNS sont des violations du premier amendement [de la constitution amricaine] et des liberts de paroles et de runions. Aucun argumentaire, mme au service didaux les plus levs, ne changera ce quils sont : illgaux, sans thique et incivils Le sujet de lhacktivisme est de donner des arguments loquents quils soient faits de mots ou de codes afin de construire un systme qui tend vers la perfection. 89 Oxblood Ruffin, comme Steven Levy pour les hackers, dfend un code thique des hacktivistes. Hacking techno-social 90 Female extension 91 est un projet de Cornelia Sollfrank dat de 1997. Elle rpond, avec laide de dveloppeurs, la premire comptition de net.art : Extension, une collaboration de la Galerie der Gegenwart et de la Kunsthalle de Hambourg. Le terme net.art mergeait alors sur les mailing lists Nettime et 7-11 et sur la plateforme The Thing. Lutopie de la premire heure pouvait faire penser que lon pourrait se passer de conservateurs. Les artistes sur ce medium trs nouveau sorganisaient entre eux. Le net.art est alors une force autonome du monde de lart, qui utilise un mode de diffusion non-hirarchique et hors du systme classique du commissariat dexposition 92 . Nanmoins les membres du jury de cette exposition ne connaissaient pas les spcificits du net.art, ce qui est pourtant une exigence de base pour des professionnels qui se doivent dtre informs de lhistoire de lart et des technologies. Lexposition proposait par exemple de draciner les sites des serveurs natifs pour les mettre sur les serveurs du Spiegel online, un des sponsors de lexposition. Draciner les sites tue une grande partie des travaux participatifs, pour lesquels lvolution et linteraction avec le public sont essentielles. Les contraintes de cette comptition taient quInternet devait tre le sujet et loutil, la matire mme de luvre, mais ne prenaient en compte que le Web hors de tout autre protocole mis en uvre sur le net. La rponse de Cornelia Sollfrank reprend strictement la commande, elle ralise un robot qui recombine des fragments de pages Web. Elle en cre plus de 200 et attribue chaque page le nom dune artiste, avec un e-mail spcifique, quelle enregistre en tant que participante distincte lexposition. En tant

quartiste, elle dplace la nature de la commande tout en y rpondant, questionne le statut dauteur, questionne la relation auteure/machine et le rseau. Plutt que de bloquer les serveurs, ce qui aurait t plus proche dun dni de service ou lquivalent, dans la rue, dune manifestation qui bloque lentre de la galerie, luvre est ici le processus. La galerie, aveugle la cohrence esthtique produite par le robot (ce qui est pourtant un des critres de slection dans le monde de lart), techniquement inapte (puisque incapable de voir que les propositions venaient dune mme IP 93), se vante de lampleur de la participation fminine dans un communiqu de presse : 280candidatures deux tiers sont des femmes et essentialise ainsi le net.art ! Sans surprise dans un monde domin par le masculin, trois hommes sont slectionns. La galerie comprend sa mprise le lendemain, la lecture du journal, par le communiqu de presse de Cornelia Sollfrank qui explique sa dmarche. Exemplaire dans sa pratique du hacking social, elle explique : Il est intressant de trouver et dexploiter les points faibles des systmes, de toutes sortes de systmes. Bien des systmes sont invisibles jusquau moment o ils sont attaqus ; cest seulement lorsquils ragissent et commencent se protger que leur vritable nature devient visible. 94 Dans ce travail, elle fait produire, par le communiqu de presse des organisateurs de cette exposition, leur vritable nature. Les conservateurs apparaissent comme des opportunistes, cherchant sapproprier la vague du net.art. Cyberfministe luvre, Cornelia Sollfrank utilise lironie pas seulement comme stratgie rhtorique et mthode politique 95 reprenant ainsi la clbre formule de Donna Haraway dans le Manifeste Cyborg 96. Le hack passe ici dans la faille scuritaire classique qui se situe entre lcran et le clavier des membres du jury, lesquels apparaissent tonnamment inexpriments quant la pratique du net, manquant de discernement esthtique et surtout cruellement classiques quant leur aveuglement sur le genre, confortant un monde norm. Dfendre son territoire sur les rseaux Sur le net, le DNS est le territoire, il dtermine de manire trs signifiante le sens du travail, cest sa marque. la fin des annes 1990, en pleine bulle du e-commerce et cause de la pnurie des noms de domaines, le cyber squatting fait rage, certains nhsitent pas enregistrer des noms de domaines dans le seul but de les revendre au prix fort. Une lgislation trs favorable au e-commerce se met en place aux USA afin den-

88. Le sit-in virtuel, ou attaque par dni de service distribuect client, diffre de lattaque par dni de service distribue ct serveur dans la mesure o les actions distribues ct client requirent leffort et la participation simultane demilliers dutilisateurs rels, l oles dernires ncessitent de pirater des ordinateurs utiliss ensuitecomme machines zombies lors dune attaque par saturation automatise. , extrait de Metac0m, What Is Hacktivism? 2.0 , TheHacktivist.com, dcembre2003, http://www.sindominio.net/metabolik/alephandria/txt/what_is_hacktivism_v2.pdf 89. DSE, Hacktivismo , site de Cult of the Dead Cow, 17juillet 2000, http://w3.cultdeadcow.com/cms/2000/07/hacktivismo.html 90. Pour une plus longue discussion au sujet du hacking social et du travail de Cornelia Sollfrank en particulier, voir Florian Cramer, Social Hacking, Revisited , 2003, http://cramer.pleintekst.nl/all/social_hacking_revisited_sollfrank/social_hacking_revisited_sollfrank.pdf 91. Cornelia Sollfrank, Female Extension , 1997, http://www.artwarez.org/femext/content/femextEN.html 92. Voir le fil net.art dans Nettime des annes 1997-1998, tabli par David Garcia cette adresse : http://www.ljudmila.org/nettime/zkp4/38.htm

93. IP, abrviation de Internet Protocol, le numro qui identifie chaque ordinateur connect Internet. 94. Copyright Guerilla, Cornelia Sollfrank , entretien avec Alessandro Ludovico dans Neural, n27, Stampa Alternativa, Rome, t 2007, p.41, http://www.artwarez.org/?p=289 95. http://www.artwarez.org/femext/content/femextEN.html 96. Donna Haraway, Manifeste cyborg , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas, Charlotte Gould et Nathalie Magnan, 2002, p.547, http://www.cyberfeminisme.org/txt/cyborgmanifesto.htm

JEUX DE CODE

214

215

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

rayer ces utilisations malicieuses. Dans ce contexte, la TOYWAR (1999/2000) 97 est exemplaire de la rsistance lectronique sur Internet. Lobjectif du groupe dartistes suisses Etoy est de partager le savoir, le savoir-faire, les risques, lexaltation, les ressources, les rseaux sociaux, lart, les technologies et les profits culturels 98. Ils rpliquent lapparence et la structure des entreprises afin de maximiser la valeur culturelle 99 de leurs travaux, leurs modles tant les start-ups. Etoy est une association fonde en 1994, enregistre au registre du commerce, dont les actions sont cotes en bourse. Se jouer du modle de lentreprise est son mode dintervention artistique. Son nom de domaine www.etoy.com est en place depuis 1997. En 1999, une compagnie de vente de jouets en ligne, frachement apparue sur le net www.etoys.com, gne par la proximit des noms de domaine (les clients pouvaient se tromper) proposa dacheter le DNS prix fort (500 000$), ce que les artistes refusrent. Puis, avec larrogance dune start-up avant lclatement de la bulle Internet (2001) et avec laide de la justice amricaine et dintermdiaires techniques (Networks Solutions), ils sommrent, par voie juridique, les artistes suisses de ne plus utiliser leur nom de domaine. Et, bien que ce ne soit pas requis par le jugement, loprateur supprima lentre DNS, en dautres termes rendit le site inaccessible. Un appel laction directe lectronique fut alors lanc, rcoltant plus de propositions quil ne fut possible den raliser. Une des propositions, labore avec laide du collectif TMark 100, fut de mobiliser une grande partie de la communaut des artistes en ligne, dans un affrontement que lon pourrait rsumer par algorithme contre .com . Laction consistait utiliser un algorithme killertoy.html lors de son shopping chez les e-commerants. Ce script plaait de nombreux cookies 101 dachat et permettait donc de remplir son e-caddie sans avoir payer au moment de la commande. Une grande partie de la communaut des net.artistes alla faire son shopping dans la semaine avant Nol ! Alors que ces commandes virtuelles taient rellement passes, les achats et les envois nexistrent jamais dans la vie relle. Dautre part, TMark fit une information systmatique auprs des actionnaires de eToys sur la manire dont la startup traitait les artistes, information qui trouva sa place dans le Financial Times. Alors que les start-ups entrrent en dbcle et que les e-commerants virent chuter leurs actions en bourse 102, eToys abandonna finalement ses poursuites. Les artistes Etoy ont donc russi garder leur nom de domaine. La TOYWAR montra comment les artistes

nallaient pas se contenter des miettes que veut bien leur laisser le e-commerce, mais quils se battraient pour protger leur espace en ligne. Questionner la lgitimit Rectifier lidentit Les Yes Men, hier BLO puis TMark, poursuivent aujourdhui leur tche en tant que correcteurs didentit du monde financier et politique international. Leur cible principale est lidologie du march nolibral dont la figure de proue est lOMC. Ils mettent en scne les lments constitutifs de lgitimation du pouvoir, dabord dans le monde virtuel grce un site, copie presque conforme de loriginal, ractif aux demandes de renseignements par e-mail, puis lors de leurs apparitions dans le monde rel. Tout y est : lapparence, le CV, la prsentation PowerPoint, et surtout la rhtorique librale dont ils poussent la logique jusqu labsurde, le burlesque mme, affaiblissent et questionnent le systme de lgitimation du pouvoir, qui ont des consquences trs relles sur nos vies. Si, dans nos dmocraties, nous lisons nos dcideurs, il nen est pas de mme pour les entreprises qui ont une structure lgale de personne morale, mais sans responsabilit relle : un meurtrier ordinaire risquera une condamnation vie alors que le responsable dune multinationale finira ses jours sans tre inquit. Les Yes Men sont dans la continuit des hoax 103 mdiatiques de Joey Skaggs, connu pour ses canulars qui infiltraient les mdias dominants. Ils reprennent avec une grande matrise de nombreuses figures : le hoax, le plagiat, la reconfiguration par le dtournement des signes culturels et linfiltration des mdias. Ils sont vraisemblables et troublent nos repres de crdibilit par des interventions/happening, dont les lments narratifs sont dune logique implacable. Les Yes Men accrochent leurs cibles dans le virtuel : par des sites leurres, similaires loriginal en apparence (mais il suffit de lire pour comprendre les diffrences), dont le nom de domaine peut prter confusion : gwbush.com, gatt.com (anctre de lOMC) 104 Ils jouent sur les mcanismes dynamiques de la mdiatisation, leurs effets de boucle : lannonce faite en Australie de la dissolution de lOMC a t relaye au parlement canadien 105. Ils jouent sur la ngligence dattention de laudience et la rapidit de conviction dun site Web. Ainsi, contacts par de nombreuses personnes du monde de la finance persuades dtre en relation avec lOMC, les Yes Men se rendent physiquement aux invitations en tant que vritables reprsentants ici de lOMC, plus tard de la Dow Chemical Ils ont toujours leurs cts une quipe de tournage charge de documenter
103. Andr Gattolin, Prlude une thorie du hoax et de son usage subversif , dans Multitudes, Paris, 2006, http://multitudes.samizdat.net/Prelude-a-une-theorie-du-hoax-et 104. Lun dentre eux a mme dvelopp un logiciel Reamweaver (qui fait rfrence Dreamweaver de Adobe, logiciel classiquement utilis pour construire des sites), qui permet de dupliquer un site, son apparence, son contenu, dans le but daltrer lgrement ce dernier aspect. tester sur http://www.reamweaver.com 105. James Baxter, Internet Hoax Convincing Enough to Fool Alliance MP , dpche de Southam News, 25mai 2002, http://www.rtmark.com/ more/articles/yesgaustnationalpost20010226.html

97. Pour une description dtaille de la TOYWAR voir : Birgit Richard, Etoy contre eToys , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marc-Ernest Fourneau, 2002, p.91-114. 98. http://www.etoy.com. Voir aussi Adam Wishart, Regula Bochsler, Leaving Reality Behind, Fourth Estate Ltd, Londres, 2002. 99. http://www.hansbernhard.com/X/pages/projects/pages/etoy.html 100. TMark (de Registered Trademark ou phontiquement ARTmark soit la marque de lart ), un fonds dinvestissements pour financer des actions qui dmontent lirresponsabilit des corporations, http://www.rtmark.com/etoyfr.html 101. Les cookies sont de petits fichiers texte stocks par le navigateur Web sur le disque dur du visiteur dun site Web et qui servent (entre autres) enregistrer des informations sur le visiteur ou encore sur son parcours dans le site, http://fr.wikipedia.org/wiki/Cookie_(informatique) 102. http://www.rtmark.com/etoy.html

JEUX DE CODE

216

217

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

lintervention (pour le compte de lOMC, bien sr !). La rhtorique utilise lors de ces interventions publiques nest pas de lordre de la dnonciation (la dnonciation en sera un des effets), il sagit de pousser plus loin, jusqu labsurde, la logique du discours port par les puissances invitantes. Cest ainsi quen 2001 devant des industriels du textile, on a pu les entendre dmontrer en quoila dlocalisation est plus rentable que lesclavage 106. Ceci dans une mise en scne spectaculaire au cours de laquelle lintervenant transformiste fait muter son costume trois pices en une combinaison en or, au tissu intelligent porteur dun moniteur phallique et dun senseur anal pour une meilleure surveillance, distance, des travailleurs de lentreprise. Malgr de tels propos et une telle mise en scne, leur prestation a t reue par un tonnerre dapplaudissements de la part dune audience servilement acquise aux puissances qui rgulent ou plutt d-rgulent les changes internationaux. Il leur a fallu dnoncer eux-mmes limposture dans un journal local. Pour Gattolin 107, les canulars diffrent des impostures puisque cest dans la rvlation du canular par les protagonistes que se rvle le sens du geste accompli, crant ainsi un happening deux temps, pour une double audience, la premire celle du temps rel, dans laquelle a lieu le happening, la deuxime, plus large, qui les protge de toutes reprsailles de la part des organismes attaqus, de toutes poursuites en diffamation. En effet, rares sont ceux qui se risquent mettre quelque protestation : le faux site gwbush.com, activ pendant la campagne prsidentielle, a produit un splendide : il devrait y avoir des limites la libert 108. Un sobre dmenti est souvent la seule issue pour les dpartements de communication, comme ce fut le cas pour lintervention autour de lanniversaire de la catastrophe de Bhopal. Bhopal, entre 16 000et 30 000 morts suivant les versions, avec un ddommagement ngligeable et un territoire toujours pollu, na en aucune manire inquit les responsables de la Dow Chemical 109. Jude Finisterra (cest--dire un Yes Men) invit par la BBC, toujours partir dun faux site, annona que Dow Chemical, principal actionnaire dUnion Carbide, prvoyait de vendre cette filiale et dutiliser les 12milliards de dollars produits par cette vente pour fournir des soins mdicaux aux victimes, nettoyer le site et financer des recherches sur les dangers des autres produits de la compagnie, ce que toute compagnie responsable aurait d faire. Cette fausse information a t largement rpercute dans les mdias, linformation fit la une de Google News pendant quelques heures, avant dtre dmentie par Dow. La BBC fit des excuses publiques 110. Nanmoins le bras de fer continua dans le silence : les dirigeants de Dow ne purent rcuprer le faux site puisque celui-ci avait t pralablement enregistr sous le
106. Voir Andy Bichlbaum, Mike Bonanno, op.cit., 2004, p.81-113. 107. Gattolin, op.cit., 2006. 108. TMark, Le comit prsidentiel exploratoire , 2000, http://www.rtmark.com/bushfr.html 109. Les catastrophes industrielles dans le tiers monde , dans Ltat du monde 1985, ditions La Dcouverte, Paris, 1985. 110. Pour plus de dtails se reporter au film The Yes Men Fix the World crit, dirig et produit Andy Bichlbaum et Mike Bonnano, 2009.

nom du fils de leur prsident ! Dow utilisa finalement le Digital Millennium Copyright Act 111 pour faire fermer non seulement le site, mais aussi lhbergeur des Yes Men, The Thing. net, ce qui revenait fermer laccs des centaines de sites quil hbergeait galement. Il est intressant de voir lnergie mise en uvre pour rgler ce problme dimage rvl par des artistes. Dow alla jusqu effacer un rseau entier dartistes et leurs clients institutionnels, comme des muses, mais en aucun cas nassume la responsabilit de la catastrophe de Bhopal. Loin dune dnonciation frontale ou dune opposition binaire, les Yes Men se posent en rectificateurs didentit : correction didentit, pourrait se dire recodage de limage publique de leurs cibles. Ces travaux sont dans lesprit qui a anim les annes 1990-2005, partag par une longue liste dartistes et de projets htrognes, ne provenant pas tous dEurope ou dAmrique du Nord contrairement ce que ces quelques exemples pourraient faire croire. Ce sont des projets testant les limites dun systme et le faisant produire. Ces pratiques, loin dtre apparues avec Internet, sinscrivent dans la mouvance des mdias tactiques par leur analyse, leur mise en uvre, et leurs jeux et manipulations sur le code. Mdias tactiques Dans les annes 1993-2005, le terme mdias tactiques a rapidement contamin les milieux de lart du net, des mdias de rsistance, des critiques culturels. Le texte de rfrence ABC des mdias tactiques 112 est une collaboration entre un critique culturel, Geert Lovink, et un artiste, David Garcia. Le concept de mdias tactiques est n du dgot de lidologie, aprs la chute du mur de Berlin. Avec la fin de la guerre froide arrive aussi la fin de ltat providence, la mise en place dune privatisation outrance du bien public, le nomadisme des capitaux et des travailleurs sans-papiers, les uns et les autres nayant pas la mme fluidit. La crise na pas de frontire, mais on meurt beaucoup aux portes de la forteresse Europe. Les mouvements politiques sinstitutionnalisent aujourdhui en ONG, et les syndicats, perus par les plus critiques comme une bureaucratie ouvrire , perdent leur pertinence dans un monde prcaris et mettent fin au militantisme sous une autorit unique ; la rsistance mute en activisme. Avec larrive dInternet se prcise la superposition de la couche digitale contrle et surveillance la traditionnelle socit disciplinaire 113 . Pour Geert Lovink, la rupture avec la notion de mdias de masse est maintenant consomme, la position dnonciation nest plus celle dobservateur mais de participant, les mdias tactiques sont une critique de la culture expert : ceux qui sont en-dehors des hirarchies

111. Le Digital Millennium Copyright Act (DMCA) est une loi vote en 1998 aux tats-Unis pour lutter contre les violations de droit dauteur. 112. David Garcia, Geert Lovink, ABC des mdias tactiques , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Charlotte Gould et Nathalie Magnan, 2002, p.72-77. 113. Gilles Deleuze, op.cit., 1990.

JEUX DE CODE

218

219

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

habituelles du pouvoir et du savoir peuvent aussi participer la construction de lagenda collectif. Laction nest pas seulement dans le symbolique dans la culture, sur le sens des choses mais aussi dans limplication des corps avec la responsabilit qui laccompagne. Les mdias tactiques sont des mdias que lon fait soi-mme (DIY) contrairement ceux faits par les autres (DBO) avec les moyens du bord, dun point de vue situ et impliqu : il ny a pas de participation neutre ou objective. La mobilit est une ncessit, ce qui compte cest la ralit des connexions, mme phmres. Les dichotomies entre amateur et professionnel, entre alternatif et consensuel (mainstream), nont plus lieu dtre, les infiltrations tactiques trouvent leur place aussi bien dans les mdias dominants (comme la BBC) que dans les mdias alternatifs (Deep Dish TV, Black Box Network de Budapest) 114. Tactique et non stratgique Michel de Certeau dans LInvention du quotidien 115 distingue stratgique et tactique. La stratgie appartient aux dominants, qui maintiennent une distinction claire avec lennemi, et la tactique aux assujettis. Elle na pour lieu que celui de lautre , elle nest pas un affrontement direct. Infiltrations, ruses ponctuelles, manuvres, situations polymorphes, dcouvertes joyeuses aussi bien potiques que guerrires , ces tactiques sappliquent la lecture des signes, cest cette lecture qui transforme la soumission en subversion sans en changer les signes. Geert Lovink et David Garcia reprennent la distinction stratgique/tactique et conoivent la culture populaire non comme une somme de textes ou dobjets, mais plutt un ensemble de pratiques et doprations appliques des structures textuelles ou de type textuel. [De Certeau] a ainsi dplac laccent des reprsentations en elles-mmes aux utilisations de ces reprsentations. En dautres termes, comment utilisons-nous, en tant que consommateurs, les textes et les objets qui nous entourent ? Et la rponse quil nous suggre est : tactiquement. 116 Loin du dogmatisme stratgique, les tacticiens font produire les mdias pour des rvlations temporaires. Comme le remarque Joanne Richardson 117, plutt que dopposer tactique et stratgie, les mdias tactiques activent en fin de compte la notion de stratagme de Carl von Clausewitz pour qui cest un mouvement indirect, cach qui ne trompe pas lennemi mais lui fait commettre des erreurs 118. Ils sont dans le systme de lautre , ils sont lautre, impersonnificateurs virtuoses. Plus encore que les culture jammers, ractifs

leur environnement les mdias tacticiens utilisent les pratiques dominantes afin de les infiltrer et dy prendre part, de les faire produire, cest le ne hassez pas les mdias, devenez les mdias de Jello Biafra 119. Hackers culturels, les tacticiens font un travail de reverse engineering 120, remontent les constructions mdiatiques pour en infiltrer des fragments qui opreront comme un virus dans ces constructions. Des media-labs, des confrences, des mailing lists Les mdias tactiques ne sont pas seulement des textes thoriques et des pratiques hybrides, des uvres qui oprent une rupture dans la culture populaire, ce sont aussi des rencontres physiques entre des personnes en rseaux, qui changent sur des mailing lists, dont une en particulier, Nettime 121. Bien dautres listes taient actives, comme The Syndicate devenue Spectre sur les relations Est-Ouest en Europe, ou encore 7-11, liste de net.artistes aujourdhui disparue. Alors que le net devenait accessible tous, que lconomie de lattention devenait une ralit, Nettime se proposait dtre un filtre collectif de textes critiques et dcrits et projets dartistes. Ce fut un des nuds dune critique du net et le lieu dmergence du net.art. Les rencontres qui ont mis cette discussion sur lagenda de plusieurs rseaux sappelaient les Next 5 Minutes , elles taient organises tous les trois ans Amsterdam (1993-2003). Ces confrences, une variation des hackerspaces 122, proposaient des ateliers techniques, des dmos 123, des prsentations acadmiques, des ftes Elles permettaient la mise en commun des savoir-faire technologiques et louverture dun espace critique de rflexion, orient vers la culture visuelle et sa communication, dans un contexte o la politique est de plus en plus mdiatise. Le format des N5M , tout aussi hybride que la composition de leurs assembles taient des espaces de travail pour une mise jour collective des savoirfaire et la libre circulation des savoirs sur le modle de lopen source. L se croisaient artistes, activistes, designers, critiques culturels et pour la premire fois des hackers et des vidastes. Ce fut aussi le lieu de la premire grande rencontre entre dun ct les Europens de louest et les Nord-Amricains, de lautre les artistes dissidents, samizdats artistes , de lest. Cette confrence fut suivie par de nombreuses autres plus ou moins importantes dont je ne ferai pas ici une cartographie et un historique exhaustif. Notons toutefois Beauty and the East 124 Ljubljana, Hybrid workspace en 1997 la
119. Eric Reed Boucher, connu sous le pseudonyme de Jello Biafra, est un chanteur, activiste, politicien et militant cologiste. 120. Le reverse engineering, ou rtro-ingnierie , est lopration qui vise reconstituer, par son analyse dtaille, un programme informatique sans en avoir les codes source. Cette opration est utilise des fins militaires, de comptition conomique ou plus simplement lorsque la documentation dun programme nest pas accessible. 121. http://www.nettime.org/ 122. Les hackerspaces (des espaces pour hackers) sont des lieux physiques autogrs, o les participants viennent travailler sur leurs propres projets, se rencontrer et changer librement des informations concernant les technologies informatiques ; voir http://hackerspaces.org/wiki/Hackerspaces 123. Peter Lunenfeld, Dmo ou meurs , dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas, 2002, p.133-148. 124. Le recueil de textes issus de cette confrence est une des rfrences du rapprochement des artistes de lest et de louest. Voir ZKP4, archives

114. Outre larticle prcdemment cit, on pourra se reporter Geert Lovink, Florian Schneider, A Virtual World is Possible: From Tactical Media to Digital Multitudes , Makeworlds, 23octobre 2003, http://www.makeworlds.org/node/22. Repris dans Public Netbase: Non Stop Future, RevolverArchiv fr aktuelle Kunst, Berlin, 2008, p.20-28, http://nonstop-future.org/txt?tid=a74283414c89d71ce21639039c341180 115. Michel de Certeau, LInvention du quotidien, ditions Gallimard, Paris, 1990. 116. David Garcia, Geert Lovink, op.cit., 2002, p.74. 117. Joanne Richardson, The Language of Tactical Media , Subsol, 2002, http://subsol.c3.hu/subsol_2/contributors2/richardsontext2.html 118. Idem.

JEUX DE CODE

220

221

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

Documenta X, o se tenait aussi la premire confrence cyberfministe 125, ou encore World-information 126 en 2000. Geert Lovink et Florian Schneider revinrent dix ans plus tard sur les mdias tactiques et prcisrent quil ne sagissait pas pour eux de rintroduire lengagement politique dans lart, mais de travailler ensemble, ponctuellement, sur des projets hybrides dont laboutissement ntait pas connu davance, un processus de cration processus expriment comme des environnements virtuels dont les paramtres taient toujours en construction 127. En aucun cas non plus, dira Geert Lovink, les N5M taient la fdration mondiale des tacticiens des mdias, mais de petits groupes dans un consensus temporaire 128. Ce qui stait ouvert comme une remise jour des connaissances sur lart visuel et ses modes de communication en 1991, a mut en 1995 avec larrive massive dInternet et son intgration tactique, ni utopique, ni distopique. Sa mise en uvre est en test permanent, une mutation galement opre par une re-configuration de lactivisme mdiatique. Lhacktivisme adhre lthique du hacker . Ce nest pas celle du blocage des machines mais de la surproduction/dplacement de sens. Du hack au logiciel libre, aux contenus libres, la hack attitude , pour sinsrer dans et questionner les dispositifs qui nous gouvernent, avec la conscience des formes que prennent ces dispositifs et la conscience de leur fonctionnement, les parcours sont multiples. Un geste politique sans forme naura pas de visibilit, une virtuosit technique sans lintelligence du contexte naura pas defficacit. Faire la taxinomie des diffrentes modulations de ces travaux est le rle des archologues des mdias. Lhacktivisme, comme les mdias tactiques, a eu son heure de gloire, la nouvelle version est en marche. En cette fin de la premire dcennie du sicle, les tacticiens des mdias font face une nouvelle configuration. Les annes 1995-2000 avaient vu lmergence dun net autogr, certes dans son contenu mais surtout dans la mise en place de plateformes dhbergement qui garantissaient une position thique des techniciens, hors de toute logique commerciale. Aujourdhui, en prsence du Web 2.0 (Google, YouTube, Flickr, Gmail, Facebook) se constituent des rseaux sociaux qui centralisent et sont propritaires, non seulement des plateformes mais aussi, dans une certaine mesure, des donnes quils hbergent. Les oprateurs du Web 2.0 esprent valoriser financirement la production de profils consommateurs et mme lutilisation des contenus produits par leurs utilisateurs. Plus important encore souligner est le fait que les oprateurs du Web 2.0

contrlent les paramtres par lesquels ces contenus sont produits. Il nous reste lart de la slection lintrieur de paramtres que nous ne contrlons plus. Comment sopre la limite entre indpendance et customisation ? Les projets Amazon Noir 129 ou encore Google Will Eat Itself 130 pointent prcisment le processus de rappropriation par la classe vectorielle de McKenzie Wark. Dans le premier cas cest un jeu en rfrence au clbre livre des annes 1970, Steal this Book dAbbie Hoffman, un jeu sur le texte, le copyright, et le modle du don employ comme stratgie marketing par Amazon. Pour cette plateforme pas besoin de publicit, le bouche oreille ou plutt les clients ayant achet cet article ont galement achet associ la notation des clients sera le marketing le plus efficace, une mthode inspire par lesprit de la culture du don et de la pseudo cration dune communaut de lecteurs ici au service de marchands. Afin de sduire plus encore, Amazon propose une fonction qui permet de chercher des mots-cls dans le texte mme du livre, ils livrent ainsi des fragments de louvrage sans pour autant avoir accs au texte dans son intgralit sans lavoir achet. Une contradiction dconstruite par Hans Bernhard (ubermorgen.com) en collaboration avec Paolo Cirio et Alessandro Ludovico. Leur travail de reverse engineering leur permet de reconstituer le livre entier, ils en ont ainsi aspir plus de 3 000 131. Le mme trio, dont chacun des membres nen est pas ses premiers faits darmes, sen est pris au pilier du Web, lobjet de dsir le plus cliqu au monde : Google. Ici, ils se proposent de mettre en place une plateforme pour racheter Google. Le moteur de recherche, une entreprise prive, est aux commandes de la plus grande base de donnes du monde. Son pouvoir de filtrage potentiel est incommensurable. Aujourdhui pour les besoins dune publicit cible, les utilisateurs sont profils de manire anonyme, ce jusquau moment o lentreprise aura acquis une lgitimit indiscutable, alors Google pourra dcider de faire comme bon lui semble. La devise Dont be evil ( Ne faites rien de mal ) de Google se retrouve dans le graphisme de linterface, facile, lger, amusant, rapide, transparent, proposant des services toujours plus pratiques, plus dsirables. Pour beaucoup, Google est un service public, qui vient avec lordinateur alors quil sagit dun monopole et que la publicit est son march. Hans Bernhard, Paolo Cirio et Alessandro Ludovico crent un faux site de marketing, et utilisent le service adSense qui leur permet dafficher une slection de publicits de Google. En contrepartie, ils reoivent un micro paiement chaque clic de visiteur. Ce micro paiement ira dans une banque en Suisse : le meilleur endroit puisque la valeur de Google est aujourdhui plus grande que la valeur de toutes les banques suisses runies. Chaque fois que la valeur est gale

de confrences, http://www.ljudmila.org/nettime/zkp4/ et voir aussi le dossier Le contexte de production de lart web dans les pays de lex-Bloc de lEst (Europe centrale et orientale) rdig par Rossitza Daskalova, dans CIAC Magazine, n12, Montral, 2001, http://www.ciac.ca/magazine/ archives/no_12/dossier.html 125. Rfrences aux diffrentes confrences : http://www.obn.org/ 126. Confrences internationales et forum en ligne dont les thmes principaux sont politique et socit (la structure de linformation mondiale), lart digital et la culture du net (lhritage du futur) ainsi que les technologies de surveillance, http://world-information.org/ 127. Geert Lovink, Florian Schneider, op.cit., 2008, p.20. 128. Idem. 129. http://www.amazon-noir.com/ 130. http://gwei.org/index.php 131. Voir larticle de Marie Lechner, Amazon attaqu dans les rgles de lart , dans crans/Libration, Paris, 2006, http://ecrans.fr/Amazonattaque-dans-les-regles-de.html

JEUX DE CODE

222

223

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

une action de Google, ils lachtent. Comme la calcul un journaliste du Village Voice 132, dans 23millions dannes, le GTTP Ltd. (Google To The People Public Company) en sera propritaire, alors la GTTP Ltd. redistribuera les actions aux utilisateurs (les cliqueurs). Un travail artistique qui prend la forme de mditation sur le plus puissant des acteurs propritaires du net. Cest la mise en uvre de la cration danti-bodies culturels 133. Pour la grande majorit dentre nous, Internet devient constituant de nos vies, cest un droit fondamental en Europe 134. Ce rseau est construit par des ingnieurs, le code nest pas neutre. Les politiques tentent de brider son potentiel de libert dexpression, un jour sous prtexte de dfendre les artistes, plus tard ou depuis toujours pour protger les enfants des pdo-nazis 135 ou encore des terroristes, ce sans comprendre vritablement son fonctionnement. Aujourdhui la neutralit dInternet est en danger. Nous avons plus que besoin des hackers pour quils questionnent la politique du code et des hacktivistes pour quils nous permettent den comprendre la porte symbolique. Dans une socit dmocratique, nous ne pouvons laisser aux seuls experts le soin de mettre en place sa digitalisation, nous sommes tous responsables de la politique du code, toutes sortes de codes.

132. Julian Dibbell, Blue Chipping , dans The Village Voice (version en ligne), New York, 2005, http://www.villagevoice.com/2005-06-21/screens/ blue-chipping/ 133. Propos dAlessandro Ludovico, lors de la confrence du 7mai 2009 lcole Nationale Suprieure dArt de Bourges. 134. Amendement 138/46 radopt. Internet est un droit fondamental en Europe. , billet de Neurone219, Amendement 138/46 radopt. Internet est un droit fondamental en Europe. , La Quadrature du Net, 6 mai 2009, http://www.laquadrature.net/fr/amendment-138-46r%C3%A9adopt%C3%A9-Internet-est-un-droit-fondamental-en-Europe 135. Mona Chollet, Internet=nazis, gense dun abcs de fixation , dans uZine, 2000, http://uzine.net/article49.html

JEUX DE CODE

224

225

ARt, Hack, HACktIvISME, culture jamming, MDIAS tACtIQuES

Vous aimerez peut-être aussi