La Revue des Ressources
Accueil du site > Masse critique > Hacktivisme/activisme > Le cyberpunk, contre-culture des années 90 ? / Steve Mizrach

Le cyberpunk, contre-culture des années 90 ? / Steve Mizrach 

jeudi 31 janvier 2013, par Steve Mizrach (aka Seeker1)

Alors que la zone amorphe appelée cyberspace est en train de devenir une réalité, il est clair que son territoire n’est pas ce que nombre de ses défenseurs voudraient bien qu’il soit. Le cyberspace aurait dû être un milieu aseptisé, hiérarchisé, propre et homogène, comme une salle des commandes du Pentagone, puisque, après tout, l’ARPAnet (devenu aujourd’hui l’lnternet), avait été conçu à l’origine pour rendre plus efficace l’automation du warfare... Et lorsque les cerveaux du NSFNet [1] ont commencé à l’utiliser, ils lui imprimèrent leur propre marque de propriété - selon leur modèle de prédilection qui est celui du laboratoire scientifique hermétiquement clos, de la tour d’ivoire de la recherche pure, sans limites, et du discours ininterrompu. Ces deux modèles, la salle de commandes militaire et le laboratoire scientifique, ont été les premières bases pour les réseaux d’ordinateurs. Mais arrivèrent bientôt les trouble-fêtes. Leur modèle était différent - la Chiba City du Neuromancien de William Gibson [2]. Une cité-taverne réputée speedée, dangereuse, exotique et sauvage.

Les partisans enthousiastes de la "communauté virtuelle" virent de nombreuses possibilités pour les nouvelles technologies télématiques. Les gens pouvaient ainsi se retrouver autour d’intérêts et de projets communs, y compris lorsque la séparation géographique aurait normalement dû rendre cela impossible. Le réseau pouvait réunir des techniciens, des artistes, des poètes, des philosophes et des activistes autour de nouveaux projets pour transformer la société. Mais leur vision restait encore plutôt ascétique. Elle ne laissait aucune place à la plaisanterie, aux échanges, aux conflits, aux vantardises, à la propagande ou aux aventures. Leurs communautés, si elles avaient vu le jour, auraient bien trop ressemblé à ces projets banlieusards de vie communautaire - vous savez, ces espaces cloîtrés à l’écart du reste du monde, avec des perspectives parfaitement ordinaires et des halls d’entrée prétentieux. Mais les nouveaux invités indésirables étaient des enfants des faubourgs (inner city). Les faubourgs de l’imagination au moins, si ce n’est ceux du "monde réel."

Dès la moitié des années 80, il était évident que le cyberspace avait de nombreuses zones-frontières où tout type de bandits et d’artistes de l’arnaque pouvaient exercer leurs talents. Ces gens n’étaient pas tous de joyeux et heureux voyageurs des Super Autoroutes de l’information. Certains d’entre eux ne s’en cachait pas. Ils voulaient mettre la pression sur le système, jeter un grain de sable dans le bouillonnant mécanisme de connexion des compagnies de télécom. Il y avait déjà eu des prédécesseurs : les "hackers" du MIT, convaincus qu’il n’existait pas de porte verrouillée, ou de mot de passe, qui constitue un obstacle, les "phreaks" des années 70 qui pratiquaient les téléconférences à vingt grâce au "blueboxing" [3], et les "pirates" qui pensaient qu’aucune protection de logiciel ne devait échapper au crackage. C’était les enfants à problèmes de l’"Opération Sundevil" [4]. Ils lisaient un genre particulier de S-F qui proposait un futur dystopien et techno-entropique. Le nom de ce genre littéraire était le cyberpunk.

Hacker la vieille contre-culture

Pendant longtemps, une des certitudes de la pensée politique américaine fut l’existence d’un cycle de trente ans qui verrait s’alterner conservatisme et expérimentation dans la politique de l’Union. Dans les années 80, l’Amérique sort juste alors d’une décade de conservatisme, et tout le monde s’attendait ce que quelque chose dans le genre des années 60 ait de nouveau lieu au cours des années 90. Pour aller à la rencontre de cette rétro-expectative, les concepteurs de mode s’exécutèrent vivement, recyclant tout un tas de choses : des sandales hippies aux vestes Nehru. Personne ne pouvait imaginer ce que les années 90 apporteraient - on parlait de nouvelle sensibilité fiscale, de nouveau comportement de repli sur le privé (cocooning), et peut-être même d’une nouvelle simplicité. Rien qui ne ressemble véritablement à une contre-culture ; juste un retranchement culturel. C’est alors que le Time magazine, ce grand baromètre de la vie américaine, nous a indiqué ce que serait la contre-culture : le cyberpunk. Une nouvelle explosion juvénile était sur le point d’advenir - mais c’était une Xplosion de génération, qui entendait rester dans les airs plutôt que dans les rues.

On s’est vite rendu compte que cette nouvelle contre-culture n’était pas exactement comme l’ancienne. Ils préféraient les raves, avec leur musique digitale hyper-accélérée et remixée, aux simples mélodies acoustiques du folk ; leur drogue de prédilection était l’Ecstasy et non l’herbe. Ceux-ci n’étaient pas les enfants-fleurs New Age en attente du "peace and love" ; au contraire c’était les hip-hoppers New Edge la recherche du "tech and cred" [5]. Plutôt que d’êtres porteurs d’une sorte de romantisme du "retour à la nature", ces gens préféraient e désordre urbain de la ville, voyant la technologie non comme l’ennemi, mais comme une arme choix pour eux. Leurs héros n’étaient pas les hippies de People’s Park — au contraire, ils ont choisi comme saints les pionniers de la radio pirate. Il n’y a rien de surprenant à ce que de vieilles personnalités de la contre-culture comme Timothy Leary, John Perry Barlow et Robert Anton Wilson aient rapidement rejoint leurs rangs, proclamant que le cyberpunk serait la prochaine vague de lutte contre le système et tout ce qu’il représente.

Il y avait des similitudes superficielles bien sûr. Les cyberpunks ont un curieux enthousiasme pour les produits neurochimiques, en particulier pour ceux dont ils disent qu’ils accroissent l’énergie, l’intelligence ou la mémoire, mais ils refusent l’idée que les drogues puissent conduire à une quelconque paix et harmonie mystique. Ils se tiennent à l’écart de l’activisme politique, de la désobéissance civile et des marches de protestation. Ils préfèrent plutôt une forme plus essentielle de guérilla - qui utilise les lignes téléphoniques en lieu et place des piquets de grève. Il ne sert à rien de demander à L’Homme quoi que ce soit. Il suffit de saisir ton clavier et de prendre ce que tu veux de lui, parce qu’il ne te le donnerai pas.

Défier les normes de l’ordre émergeant de l’information

Pour que le cyberpunk soit une contre-culture, il lui fallait une culture contre laquelle se rebeller. Et ce n’est certainement pas ce qui manquait. Il y avait la culture des entreprises multinationales, qui voyaient l’information comme une chasse gardée ; la culture de la nouvelle économie de l’information et des services, qui ne proposait à nos rebelles sans grands moyens que des places de programmeurs chez McJobs ou McData ; et la culture de l’establishment informatique qui posait tout un tas de règles stupides sur où l’on pouvait aller et où l’on ne pouvait pas aller dans le cyberspace. Le slogan de la vieille contre-culture était "Faites l’amour, pas la guerre." C’est mignon. Mais le slogan de la nouvelle contre-culture était bien moins romantique, et plus concret. "L’information veut être libre."

Le caractère rebelle de ce slogan n’est pas évident au premier abord. Mais lorsque vous y pensez, il est aussi dangereux que tout autre manifeste. Il fait référence à tout type d’information. Comment écouter aux portes de tout un chacun. Comment trafiquer des distributeurs ou des téléphones publics. Comment produire des K7 pirates de concerts. Comment accéder à des informations gouvernementales confidentielles. Comment écrire des virus. Comment écrire des bombes logiques qui paralysent des systèmes informatiques. Comment s’introduire sur les messageries vocales des grandes entreprises. Comment utiliser des satellites ou le câble sans payer. Comment fabriquer une bombe artisanale ou produire son propre LSD. Comment saboter son poste de travail. Comment pénétrer dans les banques de données. Jusqu’à comment obtenir des informations sur autrui - des choses que l’on peut considérer comme relevant de l’intimité - et comment les utiliser contre eux.

Dans un ordre multinational de l’information, où les éditeurs de films, de logiciels, de livres et d’autres formes d’information cherchent en permanence à établir un standard monopolistique de propriété intellectuelle (avec des traités comme le GATT), de façon à ce que personne d’autre ne puisse leur soustraire les paquets de dollars (surtout pas quelqu’un du tiers-monde) ; où les autres corporate cherchent avec zèle à protéger leurs "secrets professionnels" de tout espionnage industriel, le slogan "L’information veut être libre" sonne comme le tic-tac d’une bombe à retardement. Les entreprises multinationales veulent un contrôle total sur l’information pour s’accaparer les données qui mettent en évidence leur pénétration du marché et les opportunités d’investissement. L’information est le nerf vital des multinationales, parce qu’elles doivent en permanence avoir l’œil sur les marchés financiers un peu partout dans le monde. Si quelqu’un reste là à semer la pagaille dans la tuyauterie, les CEO [6] deviennent de façon compréhensible un peu nerveux.

Détenir le pouvoir à l’ère cybernétique

A mesure que les ordinateurs contrôlent toujours plus d’aspects de la société, ceux qui peuvent contrôler ces ordinateurs détiennent plus de pouvoir, c’est là quelque chose de l’ordre de l’évidence. Les ordinateurs guident notre système de transport, administrent nos affaires, se permettent de communiquer l’un avec l’autre, automatisent de nombreux aspects de notre vie et conservent une grande quantité d’informations sur toutes ces choses et sur nous tous. Ils font l’affaire de l’État et des entreprises. Ils sont, donc, la cible évidente de la rage des mécontents. Tu n’aimes pas ton chef ? Redirige tous ses appels téléphoniques extérieurs vers une ligne érotique. Tu n’aimes pas ton professeur ? Fait irruption sur l’ordinateur de l’école et "fixe" toi-même ta note. Tu n’aimes pas tes fréquentations ? "Corrige" juste le taux d’intérêt de leur compte bancaire. La société t’irrite ? Désynchronise les feux tricolores du centre ville. Le gouvernement te rend fou ? Bombarde chaque numéro de fax de la présidence de la République avec des dessins de Zippy the Pinhend.

Il y a tant de gens qui sont dépendants des ordinateurs dans leur vie que tout groupe qui réussi à en prendre le contrôle acquiert un grand pouvoir. Les cyberpunks savent cela. Souvent ils proclament qu’il y a une mission sociale élevée dans leurs méfaits. En s’introduisant dans le système téléphonique, ils veulent prouver que celui-ci n’est pas fiable. En pénétrant les systèmes de sécurité, ils proclament qu’ils veulent montrer combien est ridicule la confiance que la société place dans la technologie pour sa propre sécurité. En lisant votre courrier électronique, ils veulent que vous preniez conscience que le gouvernement aussi est probablement en train de le faire, et que vous devez vous protéger par le cryptage.

Les auteurs de virus/bombes logiques/chevaux de Troie se considèrent comme l’avant-garde du mouvement - ils sont le Wether Underground [7] du cyberpunk. Les ordinateurs contrôlent trop d’aspects de nos vies - il est inutile de hacker ici ou là dans le système. Il faudrait les éteindre tous. Infecter un ordinateur gouvernemental avec un virus n’est pas juste un divertissement. C’est du terrorisme politique. Imaginez ce qui se serait passé si, pendant la guerre du Golfe, quelqu’un avait été capable d’infecter avec un virus le système militaire C3I et de paralyser ainsi la capacité de coordination des forces armées US. Une chose pareille aurait arrêté la guerre bien plus rapidement que n’importe quel sit-in pacifiste. À l’ère cybernétique, l’action directe assume une signification nouvelle.

L’"organisation sociale" de l’underground informatique

Il y a quelques années Gordon Meyer a écrit un article ainsi intitulé. En substance, il avait choisi de voir l’underground informatique comme une confédération libre d’organisations criminelles. C’est ainsi aussi qu’en général les services secrets voient les choses, bien que les partisans du cyberpunk objectent que leurs actions ont une grande importance sociale et politique ; c’est du moins ce qu’affirment leurs manifestes. En tout état de cause, si le cyberpunk avait réellement été une sorte de mouvement contre-culturel, on pourrait s’attendre à y trouver une quelconque forme de solidarité ou de coopération. Le cyberpunk a visiblement échoué de ce point de vue, parce qu’il semble bien qu’il n’y ait aucune "finalité" commune pour le mouvement. Il y a des gens qui pratiquent le hacking ici ou là, mais sans aucune coordination, ni objectifs ou structures communs. Les cyberpunks sont connus pour s’espionner les uns et les autres et pour s’opposer les uns aux autres. Et pour se poignarder dans le dos par n’importe quel moyen. La paranoïa des hackers est légendaire - ils ne croient personne, et dans la mesure où beaucoup d’entre eux ont recours au "social engineering" [8] pour rouler les gens, ils s’attendent à ce que les autres fassent de même avec eux.

Il n’y a pas de colère qui égale celle du cyberpunk humilié. Ils inventent des stratagèmes incroyables pour se venger de celui qui prétend être bien meilleur hacker qu’eux. C’est là que le cyberpunk ne réussit pas à être une véritable contre-culture. Malgré les slogans et les manifestes, il ne semble pas y avoir de valeurs communes. Il y a des tentatives pour faire émerger une éthique du hacker - vous pouvez distribuer les logiciels piratés au lieu de les vendre pour votre seul profit, etc. - mais sans effort pour la renforcer et en faire un véritable standard. Beaucoup de membres de l’underground informatique n’ont réellement pas le moindre sens d’une grande mission sociale dont seraient porteuses leurs activités. C’est juste une façon pour eux d’obtenir gratuitement des choses dont ils ont envie et d’aller dans des lieux où ces sales grandes personnes les contraignent à payer des droits d’entrée exorbitants.

Ils peuvent voler le code confidentiel de carte téléphonique d’une petite vieille avec la même prestance qu’ils voleraient le service WATTS d’une grande entreprise.

Il ne semble pas réellement y avoir d’organisation sociale de l’underground digital, parce que la plupart des cyberpunks sont des solitaires, travaillant pour leur propre compte. Certains se rassemblent en groupes comme TAP ou 2600, mais ils le font uniquement pour s’échanger des codes, des hacks ou d’autres informations - il n’y a pas de réels efforts pour collaborer sur des projets. Les sociologues ne savent vraiment pas ce qu’est réellement la population de l’underground informatique. La plupart pensent que le cyberpunk moyen est un mâle américain, blanc, des classes moyennes ; un adolescent socialement inepte à l’hygiène douteuse. C’est peut-être cela la moyenne démographique, mais personne n’a jamais fait d’étude pour le comprendre. Ce portrait masque l’internationalisation croissante des échanges entre hackers, alors que le Tiers-monde commence à se lasser du monopole de l’information du "Premier monde." En fait, en dehors des USA, la dimension politique du cyberpunk retient plus l’attention, parce que les motivations du vol informatique correspondent à un réel besoin, et non au fruit d’un ennui banlieusard et d’une rebellion adolescente.

Cyberpolitique : existe-t-elle vraiment ?

Alors que peu de cyberpunks sont clairement politiquement actifs, au sens classique du terme (beaucoup ne votent pas), dans leurs discussions entre eux un sens politique implicite se fait jour. Le système de valeurs de base de la plupart des cyberpunks est le libertarisme [9]. Le gouvernement n’a absolument aucun droit de vous dire ce que vous pouvez faire ou ne pas faire avec votre modem, ou quelles informations vous pouvez acquérir ou envoyer, ou ce que vous mettez dans votre corps, ou ce que vous pouvez faire avec votre argent Pour la plupart l’intimité (privacy) est une question importante -ils sont fatigués que le gouvernement lise leur courrier ou conserve des données les concernant (qui surveille le surveillant après tout ?), ils utilisent donc des méthodes de cryptographie pour protéger leurs communications et leurs échanges.

Depuis que théorie et technologie du cryptage de données sont supposées être (en théorie) sous le seul contrôle de la National Security Agency (le code/chiffre est classé comme "munitions" au regard de l’exportation), fournir aux gens des clefs d’accès publiques est aussi un acte de rébellion. Les membres de l’underground informatique (CUers) qui pratiquent cela sont nommés les " cypherpunks ", et ils pensent que les gens doivent utiliser le cryptage pour se protéger de l’État, et le cassage de code pour accéder aux informations réservées et jalousement gardées. Certains "cypherpunks" pensent que le cryptage pourrait finalement détruire l’État - si quelqu’un crypte ses transactions financières, l’imposition deviendrait impossible. Ce n’est pas sans raison que beaucoup d’entre eux sont appelés "cryptoanarchistes."

La cyberpolitique est à la base substantiellement influencée par ce qui se passe dans la culture en général. Théorie du chaos, postmodernisme, dadaïsme et situationnisme (en particulier chez ce dernier l’utilisation du canular élaboré et du détournement culturel pour éreinter le "spectacle") influencent le pessimisme des politiques du cyberpunk. Le cyberpunk prend appui sur les détritus que rejette la société - lambeaux de manuels de systèmes téléphoniques, équipements électroniques mis au rencard et sorties imprimante de mots de passe périmés - pour une bonne part de de leurs activités. Dans une large mesure, sa politique est juste une forme de parasitisme. La société n’est pas en voie d’amélioration, mais les plus intelligents des "cow-boys des consoles" seront les mieux préparés pour exploiter la situation et la tourner à leur avantage.

Poudre aux yeux et mystification : réflexions sur l’"info-crime"

Si vous rentrez chez quelqu’un, sans rien y prendre de valeur et fermez la porte en repartant, aurez-vous commis un délit ? Qu’en est-il si vous changez la disposition des posters sur le mur, ouvrez et fermez tous les tiroirs, et recopiez tout ce qu’il y a de noté dans le carnet personnel, mais toujours sans rien prendre de valeur ? Avez-vous commis un délit ? Qu’en est-il si vous recopiez ce qu’il y a dans le journal intime du propriétaire des lieux, ou encore si vous utilisez la chaîne hi-fi ou si vous cassez les verres ? Là les choses deviennent un peu plus délicates. C’est ce qui se passe avec le fait de hacker un ordinateur. Beaucoup de ces "intrus" commettent des actes malveillants - effacer des données, déposer un cheval de Troie, des bombes logiques ou des virus, lire le courrier personnel, ou harceler d’autres usagers. Et puis il y a ceux qui pénètrent les systèmes informatiques avec les mêmes motivations que pour l’ascension du Mont Everest. Parce qu’il est là.

Si quelqu’un pénètre dans un ordinateur, copie des informations par ailleurs disponibles publiquement, sans rien effacer ni changer, il ne laisse pratiquement pas de traces de son passage. Cependant, de nombreux administrateurs de réseaux informatiques sont justement formés pour relever les éventuels signes de telles "intrusions". Pénétrer dans un ordinateur, tout comme pénétrer dans une maison, est défini comme un délit. Mais il me semble que la véritable activité criminelle concerne ce que vous faîtes une fois que vous êtes à l’intérieur. Et si vous laissez quelque chose de mignon (peut-être des fleurs) pour celui qui habite là ? Ou alors un petit mot pour dire quelque chose du genre "vous avez besoin d’une meilleure serrure" ? C’est ce qui semble le plus "embarrassant" par rapport aux lois en vigueur sur le crime informatique. Outre le fait qu’elles sont pratiquement inapplicables. Presque tout le monde conviendra probablement qu’il n’est pas correct de voler des codes de cartes téléphoniques ou de cartes de crédit à des personnes confiantes et innocentes, ou de piocher dans leur compte en banque. Mais qu’en est-il pour le blueboxing et le fait d’"emprunter" un peu de service téléphonique à AT&T ? C’est-à-dire que vous passez un coup de fil d’une valeur de 15 $ gratuitement.

Rien de comparable avec le fait que les entreprises de télécommunication et de services câblés pressent le client comme des citrons. Et, alors que la copie "pirate" de logiciels est un délit, ce type de vol est apparemment un des plus répandus dans le monde, dans la mesure où très peu de gens respectent les instructions précises et explicites des licences d’utilisation qui interdisent la copie - licences qui vous donnent accès à l’utilisation du programme (lisez la notice) et non au code du programme lui-même ! Si les émeutes de Los Angeles ont été une "rébellion", certains de ces "crimes" informatiques peuvent-ils aussi alors être définis comme une insurrection ?

Et qu’en est-il des vieux "hackers" et des vieux "punks" ?

Steven Levy et d’autres, qui connaissaient les premiers hackers du MIT, deviennent fous. Ce qui les rend furieux c’est que ces "hooligans" des années 90 aient usurpé le nom de "hackers." Ils préféreraient que ces gens soient appelés des "crackers", parce qu’ils ne respectent pas la "noble éthique hackers" des hackers du MIT - rendre la technologie accessible à tous ; décentraliser l’information ; créer des codes sources compréhensibles plutôt qu’élégants. Tout objet qui comportait un minimum de composants technologiques et était employée à un usage autre que celui prévu à l’origine (probablement parce que mal conçue) était un "hack." Ce que Levy objecte c’est que les hackers originaux tentait de diffuser de l’information aux masses et non de l’accumuler à leur seul profit ou pour potentialiser leur agenda électronique. Des gens qui préféraient "programmer plutôt que dormir", et qui ont fait la révolution de l’ordinateur personnel (personnal computer) qui a libéré l’Amérique.

Bon, d’accord. Mais certaines personnes ont fait remarquer à Levy que les premiers hackers n’étaient pas si différents après tout. Beaucoup d’entre eux s’en sont sortis avec des manœuvres tout aussi élaborées pour voler du temps d’utilisation sur l’ordinateur central de l’Université - c’était, eux aussi, des " envahisseurs d’ordinateurs " qui trouvaient aussi des moyens de soutirer quelque chose au distributeur de Coca-Cola et au téléphone public. De nombreux cyberpunks soutiennent que cette dichotomie (cracker = fourbe, méchant, dangereux, destructeur, etc. et hackers = ouvert, conscient, honnête, constructif, etc.) est totalement fausse, et que Levy pêche par une bonne dose de romantisme. près tout, n’est-ce pas Wozniak et Jobs [10] qui ont trahi lorsque Apple a breveté l’architecture e son système, la transformant en monopole effectif ? Les hackers dépassaient les limites ; les crackers se limitent à utiliser ce qui existe. Ou, du moins, c’est ce qui se dit.

Les punks originaux ont, eux, émis des protestations contre l’étiquette cyberpunk. Qu’est-ce donc que cette histoire de technique et de compétences techniques ? Pour la musique punk tout tenait là - quelle importance cela -t-il que tu ne saches pas réellement jouer ? Monte sur scène et fait donc un peu de bruit : quand même ! Les punks des années 70 regardent avec une certaine ironie ces "computer nerds " [11]. qui utilisent l’appellation punk, comme i porter ces tranquilles vêtements "ordinaires", achetés au mall [12] donnait une quelconque sorte d’avantage. Pour beaucoup de ces punks originels, le cyberpunk c’est beaucoup trop e pose, et trop peu de substance. Dans tous les cas, il est évident que les termes "cyberpunk" et "hacker" sont des domaines contestés ; et, sous certains aspects, celui de l’"underground informatique" aussi.

Cyberpunk : nouveaux sous-prolétaires de l’ère de l’information, ou bien alors quelque chose de plus sérieux ?

Nous avons donc vu que sous certains aspects e cyberpunk est une nouvelle contre-culture, et sous d’autre non. Comme pour n’importe quel mouvement, la question reste toujours la même : se vendront-ils ? Seront-ils récupérés ? Le capitalisme a, comme toujours, trouvé divers moyens pour profiter de la tendance, avec des romans cyberpunks, des vêtements, des jeux vidéo, des gadgets et ainsi de suite, réalisant ce processus qu’Herbert Marcuse décrit si bien. Le fait que beaucoup d’ex-hackers vont maintenant travailler pour des entreprises de sécurité informatique suggère (non sans surprise) que, comme les hippies des années 60, ces personnes sont prêtes à tout brader pour un travail peinard et un jet de fonction.

Les cyberpunks constituent-ils un défi plus sérieux pour le système que leurs prédécesseurs ? Comme suggéré plus haut, ils en ont indéniablement le potentiel. Essayez d’imaginer la consternation de l’exécutif de la Hagen Daz lorsqu’il découvre que 20 000 caisses ont accidentellement été dirigées vers le Pôle Nord. Ou la frustration du bureaucrate gouvernemental qui s’aperçoit que tous ses fichiers sur les "fauteurs de troubles" ont été cryptés. Ou la colère du général de Pentagone qui découvre que ses avions télécommandés bombardent l’Océan plutôt que Saddam Hussein. Ou encore le patron d’un monopole médiatique qui trouve que son réseau de satellites ne semble plus capable que de diffuser "Ren N Stimpy." Mais pour ces mêmes raisons les cyberpunk peuvent aussi représenter un danger encore plus grand pour la société dans sa globalité, et pas seulement pour les "pouvoirs constitués."

Plutôt que de simplement se mettre "en dehors" de la société, ou de juste se nourrir de façon parasitaire de ses monopoles d’informations, les cyberpunks ont le potentiel pour la changer. Mais pour le faire, ils devront apprendre ces ennuyeuses leçons de l’histoire du Mouvement. Vous savez ce qu’elles sont. Les étudier. Penser globalement, agir localement. Et le plus important, ne pas se lamenter, s’organiser. Il suffit de penser à ce que les cyberpunks pourraient faire s’ils apprenaient maintenant à coopérer, parler et avoir confiance entre eux. Si, au lieu de faire des farces sur l’Homme, ils commençaient maintenant à essayer et à lui enlever un peu de son pouvoir. Si, au lieu de saboter des BBS de base, ils perturbaient les transmissions de machines de propagande comme Voice of America [13]. Alors nous pourrions dire que peut-être, finalement, la nouvelle contre-culture est arrivée à maturité. . .

Traduction de l’américain et notes par Aris Papathéodorou.

Notes

[1] Réseau électronique de la National Science Fundation (NSF) qui, en se combinant avec le réseau militaire ARPAnet, et d’autres réseaux, sera une des contributions majeures à la naissance de l’lnternet.

[2] William Gibson, Le neuromancien, J’ai lu, 1984, Paris. Traduit dans de nombreuses langues, ce premier roman de Gibson est considéré comme l’acte de naissance de la science-fiction cyberpunk, devenant du même coup une référence culturelle majeure pour toute une génération.

[3] Le fait d’utiliser la petite boîte bleu (bluebox) magique... qui permet de téléphoner gratuitement.

[4] Opération de la police fédérale d’envergure contre les "hackers". Voir Nicolas Auray, "Le prophétisme hacker et son contenu politique", alice, automne 1998, numéro 1.

[5] "Technologie et argent."

[6] Le titre de Chief Executive Of ficer, fort en vogue ces dernières années, désigne une sorte de super-patron, au dessus du PD-G. C’est, à titre d’exemple, c’est ce que Bill Gates est à Microsoft ou Steve Jobs à Apple.

[7] Mouvement clandestin d’extrême gauche des années 70 pratiquant la lutte armée. Les "météorologistes", qui tiraient leur nom de la célèbre chanson de Bob Dylan Times are changing, furent une sorte de " bras armée " de la fraction radicalisée des hyppies.

[8] Procèdé qui consiste à se faire passer pour ce qu’on n’est pas, en général au téléphone, pour soutirer une information capitale : par exemple un code d’accès.

[9] Notion qui fait référence au courant des libertarians, plus libéral libertaire, voir "anarco-capitaliste", que véritablement anarchiste. Il s’agit plutôt d’une éthique de l’opposition à l’État et de la liberté individuelle que d’une référence politique à un projet social précis.

[10] Anciens hackers et pionniers de la micro-informatique, fondateurs d’Apple et inventeurs du Macintosh.

[11] Les nerds sont les accros de l’informatique et du Net

[12] Le supermarché électronique où l’on peut tout acheter on line. Tire son nom d’une avenue de Londres où, au XlXe siècle, il était de bon ton de se promener.

[13] Station radio de propagande, mise en place par le gouvernement à destination des pays étranger, et émettant dans de multiples langues. Elle était, avant la "chute du mur", en particulier destinée aux pays socialistes.

© la revue des ressources : Sauf mention particulière | SPIP | Contact | Plan du site | Suivre la vie du site RSS 2.0 | La Revue des Ressources sur facebook & twitter