WWW.CRITICALSECRET.NET — - - —
Accueil du site > Of_Ken McKenzie Wark > A Hacker Manifesto | Un manifeste hacker, 10 ans après : Melissa Gregg (...)

A Hacker ManifestoUn manifeste hacker, 10 ans après : Melissa Gregg s’entretient avec McKenzie Wark

Courting Vectoralists : An Interview with McKenzie Wark on the 10 Year Anniversary of "A Hacker Manifesto"

jeudi 9 janvier 2014, par
McKenzie Wark
, Melissa Gregg, criticalsecret (traduction-rédaction en français)

L’automne 2006 venu il sera temps de célébrer l’anniversaire des dix ans de Un Manifeste Hacker, la version francophone chez criticalsecret du livre de McKenzie Wark A Hacker Manifesto, paru en octobre 2004 chez Harvard Press.
Dès à présent, voici la première célébration décennale de l’ouvrage, celle de sa publication originale. Il s’agit d’un entretien avec l’auteur par Melissa Gregg, ingénieure et chercheure, auteure elle-même de plusieurs essais, publié dans la Los Angeles Review of Books, le 17 décembre 2013. Sortons nos mouchoirs, tant le monde a changé... Le livre épique quant à lui n’a pas une ride.

Tout au long de l’année 2014, nous verrons certainement apparaître d’autres textes commémoratifs ou critiques, et des tribunes de l’auteur sur d’autre sujets, que nous suivrons avec attention. (A. G. C.)


Chercher les vectoralistes :
une entrevue avec McKenzie Wark
à l’occasion des 10 ans
de son livre A Hacker Manifesto


Une décennie s’est écoulée depuis la publication de A Hacker Manifesto de McKenzie Wark. Wark a fait valoir alors que la dynamique de classe avait changé et que le modèle de l’usine était insuffisant pour comprendre l’économie de la connaissance. Plutôt qu’entre les capitalistes et les prolétaires, l’antagonisme central était situé entre les hackers — sources de l’innovation, de la connaissance et de l’abstraction, — et les vectoralistes, classe dirigeante cherchant à s’approprier et à « marchandiser » ces biens. Si l’information voulait être libre, les vectoralistes étaient déterminés à la faire payer. La propriété intellectuelle était le complexe qui avait fait de la créativité une marchandise.
Le petit livre rouge de Wark a redessiné les lignes de bataille pour la propriété, le travail, et la puissance à l’ère numérique. Il a synthétisé des études culturelles, la philosophie et la critique du net pour ressaisir la production et le profit, la nature et l’éducation, la politique des États et la politique mondiale. L’intérêt du Hacker Manifesto dans la politique de non-représentation [1] complétait d’autres essais de l’époque comme « la théorie de la multitude » de Tony Negri et Michael Hardt, décrite dans Empire. Sous un autre aspect, les perspectives mondiales, le livre partageait des sympathies avec les travaux de Giorgio Agamben et de Etienne Balibar, dans le sens où il fournissait des ressources pour les militants qui cherchaient à comprendre les paniques raciales soulevées par la guerre en Irak. Mais A Hacker Manifesto se distingue de ses contemporains par sa focalisation sur l’importance de l’information. La théorie du vecteur, de Wark, sépare une forme distincte de l’accumulation capitaliste, longtemps avant l’industrie technologique comprise comme « datamasse » (Big Data [2]), qui définirait la décennie à venir.
Aujourd’hui, le livre de Wark se redoublerait d’un rapport sur les débats animés qui guerroyèrent sur les listes de diffusion telles nettime et fibreculture, lorsque l’espace du numérique était grouillant de possibilités critiques. Ces listes ont construit des alliances entre les pays européens, les pays aux antipodes, et les penseurs nord-américains, avec leurs mélanges féconds de théorie critique, d’art médiatique, d’anti-capitalisme, et d’anarchisme. Leurs histoires ne sont pas encore pleinement documentées. Si « une histoire de hacker ne connaît que le présent », se retourner sur la politique de cette période peut nous aider à comprendre ce qui a changé au cours des dix dernières années. Nous pouvons commencer à tracer le processus par lequel le hacker est devenu hégémonique. Cet entretien avec Wark a eu lieu par courriel, suite à une discussion à New York, sur ces questions.


JPEG - 4.4 ko
McKenzie Wark
A Hacker Manifesto
Front Cover
Source Harvard University Press (Oct. 2004)


Melissa Gregg : Commençons par le terme « hacking ». Depuis A Hacker Manifesto, nous avons assisté à de nombreux changements dans le secteur de la technologie. Les hackers auto-identifiés sont milliardaires, et les hackathons [3] deviennent des lieux majeurs pour l’innovation industrielle et civique. Comment la montée des médias sociaux informe-t-elle la théorie et les politiques du hacking tel qu’il est pratiqué aujourd’hui ? Lorsque le « hack » devient l’éthique fondatrice d’une des sociétés médiatiques les plus importantes du monde — Facebook — qu’est-ce que le travail qui performe à terme ?

McKenzie Wark : « Hacker » a toujours été un terme ambivalent — c’est ce qui me plait en soi. Il y en a eu de bons et de mauvais côtés, pendant une longue période. La tentative de renommer « cracker » le côté criminel n’a jamais vraiment pris. Dans le spectacle de diffusion publique (PBS) pour les enfants, Cyberchase, le méchant est appelé Hacker ; mais bien sûr, c’est le personnage le plus intéressant, comme le sont toujours les méchants.
Il y a aussi un autre glissement qui s’opère maintenant. D’un côté, les gars en litige veulent penser qu’ils sont des hackers, et par là des créateurs de nouveaux espaces de possibilité. Donc, il y a un glissement du hacker depuis celui qui fait le hacking vers celui qui fait de l’argent avec. De l’autre côté, il y a au fond du terme un peu d’ouverture, quelque chose à quoi tout le monde, si ce n’est pas d’une manière virtuose, peut participer. Il y a une fuite du langage du hacking dans toute pensée des formes de création se re-proposant, comme les projets Garage, et ainsi de suite — qui pourraient avoir à faire avec le hacking en tant que l’une des peu nombreuses images que nous avons, de ce que pourraient être maintenant les nouvelles formes de travail.

MG : Pour utiliser un terme d’informatique, ne sommes-nous pas en train de « surcharger » le mot « hack » ? Est-ce que nous ne lui demandons pas de faire trop de boulot, et trop divers ? Avons-nous besoin d’un nouveau terme ou d’un ensemble de termes, et si oui, quels pourraient-ils être ?

MW : Eh bien, ce sont les termes surchargés eux-mêmes qu’on devrait regarder, voir quels genres de forces sociales les surchargent. Oui, « hack » glisse partout, comme n’importe quel terme de cette sorte, — en tant que nœud dans des relations sociales tout à fait spécifiques, — le fait, si on ne le conçoit pas abstraitement. Pour moi, un hacker est quelqu’un qui transforme l’information — de toute nature — en propriété intellectuelle. Par conséquent, les programmeurs peuvent être des hackers, mais également les scientifiques, les artistes, les écrivains, les designers, et ainsi de suite, peuvent aussi en être. Il s’agit de la façon dont ces types disparates d’activités concrètes se retrouvent dans la même forme abstraite — en tant que « propriété intellectuelle ».
Et ainsi le hacking est d’un côté toutes ces sortes d’activités qualitatives, collaboratives, différentielles, sur l’information, mais d’un autre côté c’est juste quelques aspects de la propriété — les droits d’auteur, les marques, les brevets, les secrets commerciaux, l’habillage du commerce — que les entreprises finissent par posséder, négocier, et se disputer en justice.
Bien sûr, quelques hackers parviennent à posséder les droits de ce qu’ils produisent. Ils font alors partie de la classe vectorale. Mais en dehors de ces quelques chanceux, les autres finissent par travailler pour quelqu’un d’autre. Du point de vue de la question de la propriété, ce n’est pas tellement compliqué à comprendre. Mais l’épaisseur de la culture autour de ça est dense et contradictoire, comme n’importe quelle nébuleuse culturelle l’est, mais ici pas pour le moindre, puisqu’une partie de son rôle consiste à masquer la relation de propriété.

MG : Où en est le « mouvement de l’inventeur » [4] concernant les antécédents historiques et les politiques du hacking ? Comment les intérêts de marque servis par cette tendance (par exemple : magazine de création, entreprises d’impression 3D, fabricants en technologie) s’y prennent-ils, pour reconfigurer les batailles pour le pouvoir et la propriété décrits dans A Hacker Manifesto ?

MW : Si nous prenons le hacking dans le sens culturel de quelque chose qui a émergé au MIT et dans les environnements similaires au milieu du XXe siècle, il s’ensuit une certaine logique poétique à le reconnecter au quotidien, pour les amateurs de bricolage, ce qui après tout était une des histoires à l’origine — le club de modélisme du chemins de fer du MIT (Massachusetts Institute of Technology) [5]. Quelque chose de l’ethos du hacking tel un autre type de travail, un travail avec des degrés de liberté, qui crée ses propres codes internes de la valeur d’usage, semble avoir été filtré dans la « culture de l’inventeur ». Le hacker, qu’il soit un codeur professionnel faisant son travail journalier, ou assumant un hackspace [6] pendant les week-ends, est quelqu’un que l’on peut imaginer tenir encore quelques parcelles de pratique utopique. Être bon à faire quelque chose de bien, avec des limites de matériel et de temps.
Mais je pense que durant les dix années qui ont suivi ma rédaction du Hacker Manifesto ce qui a eu lieu c’est que nous avons gagné une bataille et perdu la guerre. Nous avons gagné certaines affordances [7] au sein de la marchandisation de l’information pour le don, pour la création sociale, pour une valeur d’usage. Mais ce que j’appelle la classe vectorale, la classe qui possède et contrôle les modalités de l’information, s’est regroupée autour d’un genre de contrôle plus abstrait. Alors, OK, nous pouvons jouer avec nos données, mais eux contrôlent les métadonnées. Et c’est basé sur un échange inégal. Nous obtenons ce tout petit peu de données, cependant nous renonçons plus que nous n’obtenons — les données excédentaires en tant que « modèle d’affaires » (business model), plutôt que la plus-value.

MG : Ceci me rappelle une première ligne du Manifeste : « nous ne possédons pas ce que nous produisons — cela nous possède ». Je crois qu’il s’agit de ce que beaucoup de personnes commencent à ressentir à propos des données. Comment l’économie des données — sûrement la forme aboutie du pouvoir apprécié par la classe vectorale aujourd’hui — étend-elle, ou défie-t-elle, le modèle de propriété dans votre livre ?

MW : Certes, les gens ne sont pas encore à l’aise avec l’idée que maintenant l’information soit supposée appartenir en propre à quelqu’un d’autre. Nous la concevons encore plutôt comme une relation que comme une chose. Ceux d’entre nous qui la produisent savent que c’est à partir de notre expérience quotidienne : un fait ou une pensée ou un sentiment émergent de quelque activité de relation qui pourrait alors devenir la chose que quelqu’un d’autre, pas même partie prenante dans cette activité, possèderait à nos frais... nous ne sommes pas très heureux à ce propos.
Il est encore plus confondant que ceux finissant par posséder le produit de nos efforts intellectuels ne soient pour la plupart nullement intéressés par nous en quoi que ce soit. Les données sont intéressantes dans leur ensemble, ou les utilisateurs sont intéressants dans leur ensemble. Nous et nos données appartenons aux fins de nous vendre à des annonceurs ou d’autres clients susceptibles de n’utiliser que des données agrégées. Les gens voient le versant « vie privée », mais je pense qu’ils sont encore plus perturbés par le contraire : le versant de l’indifférence. Personne ne se soucie vraiment de notre bizarrerie sexuelle singulière sur Internet, sinon comme un moyen de nous vendre des produits liés à notre bizarrerie sexuelle singulière.
Bien sûr, ça va commencer à changer si la datamasse arrive sur lieu de travail en plus, alors nous sommes tous bons pour être contrôlés par tous les moyens sur la performance et les capacités. À ce moment là nous sommes même davantage possédés, ou dominés (« pwned » comme disent les joueurs [8]), par les données que nous produisons nous-mêmes en tant que pouvoir sur et contre nous.

MG : Dans mes propres essais, j’ai expérimenté des métaphores plus biologiques, telle « la sueur des données », pour réfléchir sur la différence qui existe lorsque nous ne sommes pas en plein contrôle des données que nous produisons pour des entreprises. Il semble que nous devions avoir une idée plus nuancée de la propriété, sans parler de la vie privée, lorsqu’il s’agit de nos droits relatifs aux données. Les notions de sécrétion et de prophylactique sont plus utiles.

MW : Le ton corporel sans subjectivité de « la sueur des données » me plait ! Dans l’esprit des annonceurs nous sommes un peu comme des terminaux passifs à partir desquels les données doivent être extraites sans notre consentement ni nos connaissances. Toute l’intelligence de faire sens de ces données est de l’autre côté, nous n’y avons pas participé. Et en quelque sorte cela fonctionne. Il pourrait être malgré tout plus amusant pour les gens de pouvoir séparer leurs identités, en tenant des comptes distincts selon leurs « moi » variés, et ils pourraient également avoir une main sur l’élaboration de leurs avatars respectifs. Ce qui pourrait avoir encore un meilleur rendement sur le plan des affaires, si les gens avaient exactement l’autonomie qu’ils voulaient, plutôt qu’être contraints à l’échange inégal des données. Nous pourrions avoir un tout autre mode de vie numérique.
Le manque d’honnêteté envers d’où vient la datamasse tend à signifier que les données sont principalement ce que font les machines, pas ce que font les gens. C’est pourquoi je pense qu’il serait plus intéressant de passer à un système où les humains pourraient concevoir volontairement les données qu’ils partageraient. De même remanier esthétiquement : être un certain avatar dans un certain endroit et un autre ailleurs. Plutôt comme World of Warcraft (Le monde de Warcraft) [9] que Facebook. Ensuite, l’agrégat des données recueillies pourrait être moins « vrai » sur ce qu’a fait une machine, mais plus « vrai » sur ce qu’une personne a voulu... Nous avons toujours cette théorie vieillotte de la connaissance selon laquelle si c’est enregistré depuis une machine, c’est vrai.

MG : Les hackerspaces actuels sont-ils des incubateurs d’une nouvelle politique ou de nouvelles entreprises ? Est-ce que la génération actuelle des hackers voir une différence ?

MW : Ils sont les deux, bien sûr. Il y a une certaine ambivalence. Je rencontre certainement des gens qui sont très enthousiastes lors de leur première start-up. Mais à leur deuxième ? Leur troisième ? Ça ressemble à un retour en arrière à l’âge d’or de l’industrie de la musique. Seulement ce sont des start-up plutôt que des groupes qui font l’essentiel du travail et prennent le plus de risque réel.
Mais il y a des gens qui pensent vraiment que le comment sont faites les choses, en connaissance de comment elles le sont, est une sorte de pouvoir. Je ne sais pas si c’est de la politique, exactement. C’est plus la question du pouvoir de la main-d’œuvre, ou quelque chose comme ça... qu’il y ait un certain pouvoir à enseigner ce que nous savons, et pas seulement sur ​​la façon de « haquer » la technologie, mais aussi le hacking social et culturel qui va avec. Sur l’apprentissage de la façon de collaborer, par exemple. Il s’agit de l’éthique d’une classe qui a un pied dans l’entreprise et le second dans quelque chose d’autre.

MG : Comment la notion de l’économie du don fait-elle face aux conditions présentes, en particulier dans le contexte des nouvelles formes de militantisme autour de travail libre, des stages, et de l’endettement des étudiants, qui suivent le mouvement Occupy ? Est-ce que le modèle de travail des hackathons/jam-d’applications va réellement dans le sens du contrat d’apprentissage des jeunes hackers à travers la mythologie du don ?

MW : Je pense que cela amalgame un certain nombre de choses. La classe vectorale est très pointue sur un modèle où nous travaillons tous gratuitement pour elle. Nous sommes censés marquer d’un tag et d’une étoile et d’un j’aime et d’un commentaire afin qu’elle puisse moissonner l’attention et les données de nos machines et les vendre à des annonceurs. C’est une façon d’extraire de la plus-value de l’information. Nous obtenons des données, mais ils obtiennent des métadonnées.
Ce n’est pas la même chose qu’une économie du don. Maintenant, il y a toujours une boucle de rétroaction entre le don et la marchandise. On ne peut jamais vraiment remplacer l’autre. Pourtant nous avons trouvé des moyens de rendre abstraite l’économie du don, comme le partage de pair à pair (peer-to-peer) avec de parfaits inconnus sur les réseaux. Et comme contre-mouvement, la classe vectorale a trouvé des moyens d’extraire de la valeur de cette énergie-là, de ces communes-là. Donc, nous avons gagné la bataille mais nous avons perdu la guerre.
La partition entre le don et l’économie se déplace d’abord vers un cadeau puis de retour vers la marchandise. Je pense que ce n’est pas par accident si la sorte de répétition et de stase que nous connaissons en ce moment — toute la rhétorique du contraire — est en partie le résultat de cet affaiblissement des forces vitales du don.

MG : Vous parlez de la main-d’œuvre en ligne dans la plupart de ces exemples, disons ce que Ian Bogost [10] a appelé récemment l’hyper emploi (hyperemployment). C’est une façon de comprendre le travail libre — et cela demande certainement une meilleure terminologie. Mais je suis curieuse de savoir comment les hackers eux-mêmes héritent de la pire espèce de formation professionnelle des autres industries « créatives », dans laquelle les heures de travail ni rémunérées ni récompensées sont un don pour une construction collatérale, pour un jackpot, l’économie du gagnant-emporte-tout (winner-takes-all). N’est-ce pas la glorification de ce que Andrew Ross appelle « le travail sacrificiel » au cœur de l’éthique Hacker, et une part de la lutte que les étudiants affrontent s’ils cherchent des emplois aujourd’hui ?

MW : Si nous parlons du monde sur-développé, de l’Europe, les États-Unis et du Japon, ce sont des économies en état de stagnation prolongée. Il n’y a pas grand-chose en dehors de la goujure des loyers de quelques pennies de plus et pour les transférer vers le haut. Donc, il y a toute une génération pour laquelle il n’y a tout simplement pas beaucoup d’emplois concrets. Bien sûr, nous devons tous travailler comme des fous pour la transition vers une économie post-carbone, mais nous n’y sommes pas. C’est juste une bulle après l’autre. C’est la classe dirigeante le plus honteusement sous-performante au fil des siècles.
Nous sommes tous censés nous blâmer pour cet échec et nous prosterner devant l’autel d’une certaine pitoyable poignée d’histoires de « réussite ». Et, bien sûr, nous sommes censés travailler plus durement. Mais pour quoi faire ? et à quoi bon ? La source de tout cela est un mode de production ne faisant pas de transition, qui fait tourner son rouet. Donc, toute sorte de travail commence à s’aggraver, car il n’y a rien à faire, sinon presser plus fort sur les gens qui travaillent. Tous ceux qui travaillent pour gagner leur vie sont pris dans ce non-sens, néanmoins chacun au travail est également capable d’imaginer un autre mode de vie.

MG : Politiquement, qui sont les héritiers de l’éthique Hacker ? Occupy et Anonymous, ou Code for America ?

MW : Je n’ai jamais pensé qu’il y eût une « éthique » universelle. Le hacking présente toutes sortes de comportements éthiques et contraires à l’éthique. Mais tous ont été capturés par le même genre de forme de la propriété privée. Ce qui est à retenir quand on y repense est qu’il soit toujours pointé seulement sur et sur les mauvais hackers ou les bons, sans voir l’ensemble du processus entier par lequel l’information est tournée en propriété.
C’est vrai même en politique. Nous nous précipitons tous pour juger si Occupy ou Anonymous furent de bonnes ou de mauvaises choses, sans commencer par comprendre comment ce sont des phénomènes rendus seulement possibles par un certain type de « vecteur », c’est à dire, un certain type de technologie relationnelle. En matière de comment fonctionne l’espace, ou comment fonctionnent les médias, Occupy et Anonymous sont très différents, mais les deux sont des exploits que parcourent les capacités des infrastructures du XXIe siècle.
Ici, dans ce que les situationnistes ont opportunément appelé le « monde sur-développé », il y a à la fois une politique émergente de cette infrastructure, et aussi une sorte de réalisme réformiste du fait accompli. Par exemple, l’idée « tout le monde devrait apprendre à coder ». Au pire, cela fait partie de l’ajustement des attentes à la baisse : apprenez à coder, à concevoir une application, et si vous êtes chanceux, vous deviendrez riche — mais vous le ne serez probablement pas. D’autre part, c’est un peu de débat sur la démocratisation de l’accès aux connaissances sur la technologie — qui a un potentiel. Que faire si nous n’enseignons pas le code à tout le monde, sinon apprendre à tout le monde davantage de la logique qui sous-tend tous les systèmes numériques, et également donner à tous l’accès à la connaissance sur la façon dont le matériel informatique et l’infrastructure fonctionnent vraiment ? Et d’une manière qui soit à la fois abstraite et concrète, sur les systèmes et le pouvoir, mais en outre sur la façon de « haquer » votre propre vie ? Cela semble plus prometteur.

MG : Durant les dernières années j’ai étudié le lifehacking [11]. Cela explique pourquoi. C’est un moyen d’observer comment les gens taillent [12] leurs propres adaptations des modes de l’attention, de la concentration, même des soins, qui ne sont pas fournis par les niveaux de compétences et les philosophies traditionnelles. Une façon de démonter les formes de subjectivité productive colportées dans l’éducation publique. Mais que tirez-vous du lifehacking ?

MW : La pièce manquante semble être souvent l’idée que le lifehacking soit un effort partagé. Lorsque l’individualisme est une partie du problème, ça concerne habituellement l’individu. Le lifehacking est une activité de groupe, une question de notre être générique. La partie difficile paraît être de l’élever un peu. Pour la vie, « hacker » est un peu plus coopératif. Cela ne signifie pas fuir vers une commune ou essayer de réaliser une utopie. L’éthique du hacking est un peu plus pragmatique que ça. Mais pouvons-nous transférer des compétences du travail du 21e siècle dans une organisation au-delà du travail qui soit meilleure ? Une fois sorti du laboratoire ou de l’atelier, là-bas c’est comme au 19e siècle. Ces moyens plutôt vieillots de la réalisation sociale. Certains pourraient avoir des forces inhérentes. Je ne préconise pas de lancer à la mer la valeur de plusieurs générations de procédure démocratique. Mais je pose plutôt la question : pourquoi sommes-nous restés coincés avec ce qui était en pointe dans un autre siècle.
Beaucoup de critiques arrivent sur l’éducation publique, mais en toute mesure objective elle fonctionne encore très bien. Si les enfants américains avaient de quoi manger, des parents qui ne travaillent pas tout le temps, et vivaient dans des ménages libérés des niveaux inutiles d’anxiété et de violence, alors ils feraient aussi bien que les enfants en Finlande, dont l’éducation socialiste surpasse clairement notre chemin de les affamer et de les battre. Donc, je ne vois pas le lifehacking comme antithétique de l’éducation. Ce serait davantage l’extension de cela dans les pratiques quotidiennes. Ironiquement, ce sont lesdites « réformes » qui regardent vers l’arrière. Qu’est-ce qui pourrait être plus 19e siècle qu’une « école conventionnée » [13] ? Nous avons construit des systèmes publics en raison de l’échec lamentable de ce modèle basique retournant à l’époque de Dickens.

MG : J’aurais pensé qu’Occupy advînt plus proche de la description de la « politique de l’irreprésentable » du Hacker Manifesto : une politique qui vise « le refus de la représentation elle-même, pas la politique de refuser telle ou telle représentation ». L’autre entrée évidente est la politique du queer — il aurait été bon d’entendre davantage parler de hacking des genres ! Vous étiez un commentateur important sur Occupy pendant son apogée. Avez-vous maintenant des idées sur son succès ? Et voyez-vous des signes d’optimisme dans cette sorte de politique atopienne [14] dans d’autres sphères ? Dans d’autres endroits ?

MW : En fait, le mouvement Anonymous semble plus proche d’une « politique de l’irreprésentable », car Occupy participe à un processus de recherche de formes pour exprimer un grief. La légitimité de la classe dirigeante reposait couramment sur rendre la vie meilleure pour tous ; l’actuelle a manqué à cette tâche. Alors elle veut redéfinir la tâche vers le bas. Occupy était un appel à rendre des comptes. Nous pourrions tous travailler dur à un travail satisfaisant et vivre assez bien la reconstruction de l’ensemble du mode de production sur la base d’une faible émission de carbone. Pourquoi nous n’en sommes pas là ? Il ne s’agit pas d’optimisme, c’est juste du réalisme. C’est ce qui doit être fait, et si nos dirigeants n’y mènent pas, alors il y a un appel à en rendre compte.
Je viens de recenser le livre de Béatriz Preciado Testo Junkie, qui est un grand compte-rendu de ce qu’il / elle appelle justement un hacking du genre. Elle / il a pris de la testostérone pendant une année et non seulement l’a documenté mais encore l’a conceptualisé. Si tous nos organes fonctionnent à présent sur un système d’exploitation composé d’hormones de synthèse et de régulateurs d’humeur, alors nous admettons simplement qu’il n’y ait pas de corps « naturel » et nous poursuivons avec une politique de hacking collaboratif des techniques de pointe privatisées par l’industrie pharmaceutique et autres. J’ai fait signe d’un bon coup d’œil à tout cet aspect dans A Hacker Manifesto, mais Preciado l’incarne expressément ​​— pour ainsi dire. Alors oui, il y a ici des pratiques queer et même post queer qui sont réellement des clés.

MG : Il semble que ce qui s’est passé au cours de la dernière décennie ait été une scission entre une politique des hackers qui refusaient la représentation, comme nous venons d’en parler, et une autre plus orientée vers l’ingénierie, ou ce que Evgeny Morozov qualifierait d’approche « solutionniste » de la politique de résolution de problèmes [15]. Ce dernier point est ce que nous voyons émerger dans les hackathons civiques, qui considèrent l’État (et le capitalisme d’entreprise) comme un lieu pour la rénovation, pour le patchwork [16], pour l’adhocisme [17]. Voyez-vous de cette façon ? Est-ce ce que vous vous y attendiez, il y a 10 ans ?

MW : Vous savez, il y a eu une grande puissance qui a été dominée par des ingénieurs et qui concevait comme faisaient les ingénieurs. C’était l’Union soviétique. Bon nombre de ses hauts dirigeants post-staliniens étaient des ingénieurs. Le « solutionnisme » a été ce qu’ils firent de mieux. Ce qui a œuvré pendant un certain temps. On peut être un peu sceptique sur certaines versions de cette mentalité pour le bricolage. Ceux à qui le mode de production actuel a versé des richesses garnies de pouvoir semblent toujours penser que ça doive être le système OK de base.
Sauf que c’est sûrement un système vulnérable. La sécurité alimentaire doit être l’une des grandes questions ici. Le système de production alimentaire est vulnérable au changement climatique, ce qui signifie des pénuries probables et des hausses de prix. C’est généralement la faim qui pousse les gens à exiger un changement fondamental — et souvent par des voies particulièrement inutiles. Si l’on regarde au-delà de nos « maisons européennes sûres » [18], alors le paysage politique futur est plus probablement celui de la sécurité alimentaire, de l’eau, et ainsi de suite. Non que ces choses ne soient pas prises dans le pouvoir vectoral. Les investissements suivent les modèles prédictifs qui évaluent les risques et l’« opportunité » sur la base des datamasses et ainsi de suite.
Je suis toujours un peu ambivalent à propos de l’écriture de Morozov. Il ne cesse de pointer sur la classe vectorale en disant « ce ne sont pas nos amis ». Eh bien, certains d’entre nous ont connu ça pendant dix ans ou plus. Il fait partie de l’approche unilatérale de la réflexion sur la technologie, pointe sur la mauvaise partie seulement, comme s’il n’y avait pas de luttes internes dans la technologie. Il alimente un imaginaire obsolète qui pense qu’il y a un extérieur de la technologie, que c’est juste une « mauvaise option ». Il n’y a pas d’en dehors. Je pense aussi que l’on doive être un peu réaliste parfois sur ce qui a du potentiel pour l’avenir et ce qui n’en a pas. Si notre choix pour une classe dirigeante est entre Google ou les frères Koch [19], j’ai choisi Google plutôt que ces idiots. La technologie de Google est sur ​​la marchandisation de la planète à travers l’échange inégal des données, mais il peut avoir d’autres affordances. Quand tout ce qu’on peut dire d’une entreprise fondée sur les centrales au charbon, c’est qu’elle n’a pas d’avenir du tout.
Je pense que les possibilités pour les nouvelles opportunités ne viennent pas des résistances mais des accélérations du développement technique, même dans les conditions actuelles. Il n’y a aucun moyen de retour, nous ne pouvons qu’aller de l’avant, si difficile cela puisse-t-il être. C’est ce que j’ai fait valoir dans A Hacker Manifesto, il y a dix ans. La situation a changé au cours de cette période. Ensuite, nous avions pu être datapunks ; maintenant, nous devons être metapunks. La zone de conflit s’installe à un niveau plus abstrait, des données aux métadonnées. Mais ce qui dure est la question de concilier les types culturels et techniques de hacking pour créer et recréer l’éventualité qu’il puisse y avoir un monde.

Melissa Gregg

avec McKenzie Wark


JPEG - 35.1 ko
McKenzie Wark
Un Manifeste Hacker
1ère de couverture
Source Éditions Criticalsecret (Nov. 2006)


* Si le tweet qui apparaît dans la fenêtre d’envoi est trop long, (le nombre de signes en excès apparaissant dessous, précédé de : "-") le raccourcir avant de l’envoyer, en prenant soin de ne pas supprimer le lien même de l’article. / * If the content of the tweet is too long (the number of characters in excess is indicated by a negative value), please shorten it and make sure you do not crop the link.


P.-S.

- Source de l’article original en anglais :
© Los Angeles Review of Books (Dec. 27 2013).

- Le portrait de l’auteur en logo est une citation de son mur Facebook ; photo © Ayala Dalia Cnaan.

- McKenzie Wark à La Tartine présentation de la version francophone Un Manifeste Hacker à Paris (décembre 2006).

Notes

[1] « Non représentation », chez McKenzie Wark, s’entend selon la conception critique de la marchandise chez Marx, comme l’absence de réification sur-signifiant une production existante (son absence de représentation comme chose — de la marchandise, sociale, urbaine, etc.).] Une explication plus précise au titre de la « fétichisation de la marchandise » est donnée en note [8] dans l’un des articles traduits pour les Carnets de McKenzie Wark (suivre le lien), tenus en mai 2013 dans criticalsecret.

[2] Big Data, « grosses données », ou « données de masse », ou encore « datamasse » (par analogie avec la biomasse), ensemble dynamique de données complexes et multiples à grande échelle synthétisant un très grand nombre de multiusers et à la fois leurs comportements et leurs contenus édités captés échangés ou produits — par exemple wikipedia, Second Life, Facebook, Google, les fichiers des États, les fichiers du contrôle climatique, pour ne pas parler de la datamasse NSA, etc. — qui demandent d’énormes volumes de stockage fédéré et un dispositif permanent de leur traitement en temps réel, informationnel, statistique et autre. Mais les datamasses comprennent aussi les métadonnées extraites par la lecture sémio-technologique et statistique des données, à partir desquels elles conçoivent des produits dérivés marchands à l’adresse des usagers qui les alimentent. Elles suggèrent un potentiel de création productive colossal pour l’avenir fondé par la surveillance de l’activité connectée vivante elle-même, comme production de signes exploitables, et au-delà sont considérées comme une nouvelle révolution des modes de production à travers le système de l’information, dont les revues de vulgarisation économique font la promotion (par exemple en France l’éditorial de la revue Les échos du 27 novembre 2013).

[3] Marathons de programmation.

[4] Il s’agit du « mouvement Maker », ainsi nommé également en France. Le mouvement Maker, est un mouvement DIY (Do It Yourself / fais-le toi-même) de personnes qui prennent en main leurs vies, résolvent leurs problèmes et partagent leurs solutions. Selon un modèle socio-économique de l’autonomie productive de l’invention et de la fabrication, inspiré par les modes de production libres des hackers. L’inventeur étant entendu comme celui qui à la fois imagine, conçoit et fabrique. Maker movement, ensemble social actif (localisé ou délocalisé) de l’invention, de la création, de la production intégrés, et de l’autonomie d’entreprise, en partage, autour de, pour, ou avec les outils technologiques — liés à la culture de l’inventeur, Maker Culture (voir en.wikipedia).

[5] Le Tech Model Railroad Club (TMRC) est le club de modélisme du chemin de fer des étudiants du MIT, fondé par eux en 1946 et plus particulièrement dédié à l’automation miniature, selon les tendances de recherche de l’université, et qui joua un rôle dans la fondation de la « culture Hacker ». Notamment les membres Jack Dennis et Peter Samson, qui compilèrent le jargon du TMRC dans le Dictionary of the TMRC Language, en 1959, sont crédités d’y être à l’origine du concept de l’accès libre et gratuit (sans copyright), avec l’expression devenue viatique de la « culture Hacker » : « L’information veut être libre ».

[6] Espace connecté ou interconnecté, lieu de rencontre matériel ou dématérialisé (interconnecté sur le web), pour la recherche et de développement autonomes d’une production gratuite, individuelle et/ou en participation avec un groupe de chercheurs auto-rassemblés ou auto-cooptés, autour du support technique entraidé, ou d’un thème ou d’un objet de recherche communs. On peut également dire hackerspace.

[7] « (...) c’est le psychologue James J. Gibson qui donne forme au concept en proposant le terme affordance en 1977 The Theory of Affordances puis l’explore plus avant dans The Ecological Approach to Visual Perception paru en 1979. Pour Gibson, l’affordance est l’ensemble de toutes les possibilités d’action d’un environnement.Celles-ci sont objectives, mais doivent toujours être mises en relation avec l’acteur qui peut les utiliser. Par exemple un escalier n’a pas l’affordance d’être escaladé du point de vue d’un nourrisson. L’affordance des objets ne dépend pas des besoins de l’utilisateur ni de son action de perception, celle ci est suggérée par l’objet lui même, elle est une partie constitutive de ce dernier. Cependant chez Gibson les affordances ne sont pas des propriétés à part entière de l’objet mais plutôt des combinaisons invariantes de variables qui dépendraient du contexte de l’action. En 1988, Donald Norman, dans The Design of Everyday Things, réutilise le terme pour l’interaction homme-machine pour désigner les potentialités d’action qui sont perceptibles par l’utilisateur d’un programme. » (Voir la genèse complète du terme à l’article Affordance @ fr.wikipedia).

[8] pwned est une altération de owned (qui veut dire posséder), faute d’orthographe commise à l’origine par un concepteur de carte dans le jeu Warcraft. Posséder, avoir eu, dominer... pwned est ainsi devenu un des mots du jargon des joueurs pour désigner une équipe ou un joueur dominants et/ou l’état de leurs challengers et/ou leurs vaincus.

[9] World of Warcraft est un jeu de rôles multijoueurs de masse en ligne (Massively multiplayer online role-playing game (MMORPG) qui synthétise le genre des jeux de rôle vidéos interactifs et les jeux en ligne multiusers en temps réel. C’est le quatrième opus de la série fantastique Warcraft Universe (L’univers de Warcraft) produit par la société Blizzard Entertainment. Le premier fut créé en 1994, sous le titre Warcraft : Orcs & Humans (Warcraft : des orques et des humains). Ibid. note 6, à propos de l’expression pwned.

[10] Ian Bogost est un concepteur de jeux vidéo et professeur associé à l’université de Géorgie aux États-Unis. Il est aussi l’auteur de plusieurs livres sur et autour du jeu. (en.wikipedia).

[11] Champ à la fois éthique et pragmatique d’un mode de vie plus libre, simplement fondé sur des moyens individuels et solidaires astucieux, connoté par les principes d’invention de partage et la façon de vivre des hackers. Moyens en même temps intellectuels, techniques, sociaux, et protocolaires, libératoires des pressions et du stress, dans l’objectif à la fois de se libérer des conditionnements du système et de libérer la productivité propre de celle ou celui qui adopte ces principes de vie. Ce qui façonne une vie plus centrée, plus précise, plus autonome (plus spontanée), plus équilibrée aussi, avec une quête de bonheur. Le terme Life Hacking a été utilisé pour la première fois par le journaliste Danny O’Brien pour sa participation à la Conférence sur l’émergence technologique de San Diego, — qui a eu lieu du 9 au 12 février 2004, — dans sa communication intitulée Life Hacks - Tech Secrets of Overprolific Alpha Geeks. On trouvera des explications en français et des liens anglophones utiles notés par Benjamin Drieu dans le site lifehacking - astuces de vie (http://lifehacking.fr/).

[12] Dans le sens couturier, faire un patron et/ou couper un vêtement.

[13] Ce qu’évoque l’auteur ce sont les charter schools, écoles privées alternatives qui reçoivent des subsides de l’État mais restent indépendantes, ce qui n’est pas le cas en France. Les écoles les plus indépendantes en France, parce qu’elles sont entièrement financées par les parents des élèves, sont les écoles « hors contrat », quoiqu’elles soient soumises aux lois de la scolarisation et de quelques contrôles de l’éducation nationale ; seules les écoles « sous contrats » — par conséquent associées avec l’État du point de vue de leurs enseignements et de leur fonctionnement — reçoivent une participation financière publique.

[14] Atopienne plutôt qu’atopique — qui relève du vocabulaire médical ce qui ferait contresens. Il s’agit de l’atopie relative à l’absence de topos, terme architectural exploré dans un texte éponyme par Vittorio Gregotti, dans son livre Dentro l’Architettura (Turin, Bollati Boringhieri, 1991), et complémentairement associé à l’utopie chez Paul Virilio, qui définit l’utopie comme un topos imaginaire (Paul Virilio, Utopies, interview par Odile Fillon, 1999).

[15] Evgeny Morozov, To Save Everything, Click Here : The Folly of Technological Solutionism. PublicAffairs, (March 5, 2013). Dans ce livre l’auteur exprime une critique de l’utopie Hacker et des solutions sociales technologiques isolées des contextes, à la lueur des menaces qui pèsent sur les sociétés notamment gérées par les datamasses, la surveillance, le cyberterrorisme, qui traceraient un avenir sombre. Ce livre a fait l’objet d’un rebondissement médiatique largement commenté dans la plupart des supports de Presse anglo-américains durant l’année 2013.

[16] Les réseaux sociaux privés des communautés autogérées en ligne.

[17] Principe méthodologique d’établir temporairement des procédures improvisées adaptées à des situations particulières, en dehors des planifications à long terme, et entre autre quand les prescriptions habituelles sont absentes ou défaillantes.

[18] “Safe European homes” citation du titre d’une chanson célèbre des Clash intégrée à l’abum Give ’Em Enough Rope (1978). En quelques mots résumés : à propos du voyage et d’un retour de la Jamaïque, évocation de la violence, « je ne veux pas y retourner », « maintenant assis dans ma maison européenne sûre ».

[19] Voir dans wikipedia la compagnie multiple et non cotée en bourse fondée par les frères Koch depuis 1940, — alors sur un procédé de raffinage du pétrole.

SPIP | squelette | | Plan du site | Suivre la vie du site RSS 2.0