Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers

Fiche du document

Date

2 juillet 2019

Type de document
Périmètre
Langue
Identifiants
Collection

Archives ouvertes

Licence

info:eu-repo/semantics/OpenAccess


Résumé Fr

Dans les années 1980 et 1990, alors que les premiers réseaux informatiques ouverts au public se développent en Europe et en Amérique du Nord, une élite militante émerge au sein des milieux informaticiens : les hackers. Du Chaos Computer Club en Allemagne aux médiactivistes italiens en passant par les incendiaires français du Comité pour la Libération ou le Détournement des Ordinateurs (CLODO), le point commun de ces divers acteurs dotés d'un fort capital technique est l'opposition au modèle dominant d'informatisation au travers de pratiques de sabotage, de destruction ou de détournement. Avec leurs illégalismes, les hackers apparaissent ainsi comme les « lanceurs d'alerte » de la société en réseau, pointant les vulnérabilités techniques de ce nouveau macro-système technique, ainsi que ses effets politiques délétères, en esquissant aussi le plus souvent des appropriations alternatives en liant avec les mouvements sociaux auxquels ils s'allient. Derrière une identité « hacker » partagée se cache cependant une une multiplicité de trajectoires militantes et de rapports à l'informatique, oscillant entre postures néo-luddites et projets émancipateurs relevant d'une « technophilie critique ». À partir de classiques des hacker studies et de sources secondaires émergentes complétées par certaines archives, cette communication propose ainsi une typologie des illégalismes initiés par la mouvance hacker à partir des années 1980 pour résister aux « sociétés de contrôle » de l'ère numérique. Après un rapide état des lieux sur l'historiographie de la mouvance et ses limites, nous proposons d'élargir la focale pour recenser les différentes modalités de sabotage et de subversion de l'informatique connectée élaborées et expérimentés par ces acteurs militants. Plutôt que de rechercher l'exhaustivité, nous retenons pour chacun de ces modes d'action un moment de genèse, de cristallisation, ou des incarnations paradigmatiques. En conclusion, nous revenons sur certains débats stratégiques au sein de la mouvance et la répression croissante de ces illégalismes hackers. Une répression qui, en lien avec les changements intervenus dans l'économie politique d'Internet, semble avoir refermé la structure d'opportunité qui avait permis leur genèse.

document thumbnail

Par les mêmes auteurs

Sur les mêmes sujets

Exporter en