Escolar Documentos
Profissional Documentos
Cultura Documentos
com/
Steal This Film, Oil of the 21stcentury.
http://www.critical-art.net/
Critical Art Ensemble.
http://www.obn.org/
Old Boys Network.
http://gwei.org/index.php
Google Will Eat Itself.
http://www.theyesmen.org/
Site des Yes Men.
195
fournisseur daccs Internet (FAI) une Notice-and-Take-Down (Notification de contenu illicite), la demande des avocats dAmazon. Pour Florian Cramer, responsable du dpartement Media Design, et Jaromil, professeur dans ce dpartement, ce projet nest pas seulement un amusant hack dAmazon.com, cest aussi, par la seule mise en lien des deux sites,
une critique de la culture dominante de consommation. Pour Florian Cramer, le logiciel est
un texte5, les structures conomiques et sociales tant codes dans les logiciels, elles peuvent tre perturbes par dautres lignes de code qui trouvent une entre dans le systme
symbolique. Pirates de lAmazone relance le dbat sur lvolution de la proprit laube
du xxiesicle. Pour Florian Cramer, la demande des juristes dAmazon.com nest pas recevable puisque ce clic ne permet aucun tlchargement. Retirer le module de Firefox est une
forme de censure dun texte thorique critique, une forme dautodaf du xxiesicle. Cette
censure par une compagnie prive, le FAI, consquence des pressions juridiques, a pouss
les tudiants lautocensure: ils ont choisi de fermer leur site et de rester dans lanonymat.
En tant qutudiants, ils navaient pas mesur les consquences de leurs actes, en dautres
temps, les hacktivistes auraient probablement eu une autre attitude.
Les ractions, rapide de la part dAmazon et hostiles dans les commentaires sur les
blogs, indiquent quel point ce rapprochement de sites aux contenus similaires drange
les utilisateurs dAmazon.com comme ceux de Pirate Bay. Deux mondes qui prfrent
signorer. Le hack est, ici, une mise en relation. Pour Tobias C. Van Veen, laction qui
consiste rapprocher deux sites est un processus de citation, similaire au travail dun universitaire. Sans la possibilit de citation, de lien, de sampling, dit-il6, il ny a plus de possibilit de recherche et danalyse, ni dcriture et de crativit. Sur le net, la citation nest pas
un simple sample, cest la possibilit de faire des hyperliens. ses yeux, le travail universitaire qui porte sur le rseau Internet, est non seulement une analyse textuelle, mais
aussi la mise en place de codes actifs quipermettent de dconstruire lobjet de recherche
lui-mme. Quant Jon Ippolito, il pointe la diffrence entre political design et executable
art7: pour lui, la politique essaie de changer le monde directement et dans un rapport de
forces alors que lart cherche le questionner, souvent avec humour et irrvrence.
Pirates of the Amazon excute la fois les codes lgaux et les codes informatiques.
Lhacktivisme constitue maintenant une sorte de pouvoir qui tait peu prs inaccessible aux artistes avant larrive de la culture numrique; il peut tre excutable8.
Cette discussion sur Nettime autour dun projet dtudiants est symptomatique de la
5. Florian Cramer, Des logiciels libres comme texte collectif, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), Connexions: art, rseaux,
media, trad. de langlais par Charlotte Gould et Nathalie Magnan, cole nationale suprieure des beaux-arts, Paris, 2002, p.72-77. Version originale
sur http://amsterdam.nettime.org/Lists-Archives/nettime-l-0009/msg00163.html
6. Tobias C. Van Veen, Call for support: Pirates of the Amazon, taken down by Amazon.com, Nettime, dcembre2008, http://www.nettime.org/
Lists-Archives/nettime-l-0812/msg00018.html
7. Joline Blais, Jon Ippolito, At the Edge of Art, Thames & Hudson, Londres/New York, 2006, p.125.
I.Hacktivisme
Lhacktivisme est une histoire de codes
Virginia Woolf ne le nomma pas ainsi mais ce quelle raconte des annes 1920 ressemble trs trangement des pratiques qui nous sont maintenant familires:
Vienne des mesures furent projetes pour rduire encore les opportunits professionnelles des femmes. Protestations, plaidoiries, lettres furent sans effet. En fin de
compte, en dsespoir de cause, un groupe de dames trs connues de la ville [] se runirent et firent un plan. Au cours de la quinzaine suivante, pendant un certain nombre
dheures par jour, plusieurs de ces dames tlphonrent aux ministres quelles connaissaient personnellement sous le prtexte de les inviter dner. Avec tout le charme dont
9. Oswald Ducrot, Tzvetan Todorov, Dictionnaire encyclopdique des sciences du langage, ditions du Seuil, coll. Points, Paris, 1972.
10. Gilles Deleuze, Post-scriptum sur les socits de contrle, dans Lautre journal, n1, CITAREF, Paris, mai1990, http://aejcpp.free.fr/articles/
controle_deleuze.htm
Jeux de code
196
197
sont capables les Viennoises, elles firent parler les ministres, leur demandant ceci et
cela, et mentionnant la fin la question qui les dsolait tellement. Aprs avoir t appels au tlphone par toutes ces dames, quils ne dsiraient pour rien au monde offenser,
aprs avoir t retenus loin des affaires dtat urgentes par cette manuvre, ils dcidrent un compromis et les mesures furent reportes.11On peut lire cette histoire comme
un hack mondain: les Viennoises appartiennent une classe qui donne accs aux autorisations de connexion. Elles lancent un processus qui va dclencher une action: le
rcepteur se doit dtre captif, le programme est mis en boucle, multiplie les requtes
(proche du spam), qui surchargent le rcepteur dactions vaines, il ne peut plus rpondre
aux requtes sans rompre les convenances, le code mondain, le systme sest enray.
Aprs un reboot12 et quelques changements des prfrences, le flux du monde peut
retrouver son cours.
Une laboration collective
Pour Philip Agre, les premiers hackers taient des rvolutionnaires dans linstitution.
Leur rcit dominant inscrivait les technologies de linformation et les humains comme
lments symbiotiques de systmes plus grands; ils taient les propritaires des plus
gros ordinateurs et dfinissaient les technologies qui allaient devenir lInternet.13 Les
hackers furent lorigine de la mise en place du rseau prcurseur dInternet, Arpanet.
Ce rseau permettait aux ordinateurs de communiquer entre eux, il fallait unifier les techniques de connexion afin de rsoudre les problmes dinteroprabilit entre des ordinateurs issus de constructeurs diffrents, une opration universitaire et militaire. Ils conurent un systme dcentralis, qui prenait en charge le systme derreurs, sur un protocole
qui ncessairement appartenait au domaine public. Ces ingnieurs collaboraient la
construction de ce rseau et, comme cela se pratique dans le monde scientifique, ils
partageaient leurs avances, ils circulaient librement de machines en machines; ils formaient une tribu, la question de la proprit navait pas lieu dtre. Cependant, la vitalit
du champ amena de nombreux nouveaux et la tribu clata. La privatisation gagna du
terrain et posa ses verrous, ce fut la fin de la libre circulation. Les premiers hros hackers
devinrent potentiellement des pirates.
14. Laccs restreint aux ordinateurs, dont la puissancede calcul tait partage entre les chercheurs, donna naissance de nombreuses ruses (dites
hack) afin dy accder prioritairement ou afin dy effectuerdes tches annexes non valides. Mais un hack est aussi uneaction ludique ou une plaisanterie dont http://hacks.mit.eduarchiveles dernires moutures. Voir aussi Institute Historian T. F.Peterson, Nightwork: A History ofHacks and
Pranks at MIT, The MIT Press, Cambridge (MA)/Londres, 2003.
11. Hilary Newitt cite par Virginia Woolf dans Trois Guines, ditions Des femmes, Paris, 1977, note 11, p.269. Je remercie Mathilde Ferrer davoir
attir mon attention sur cet crit.
15. Steven Levy, Hackers, Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, 1984; Eric Steven Raymond, Une brve histoire des hackers, trad. de langlais par Sbastien Blondeel, http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html#toc2; Sam Williams, Hack, Hackers, and Hacking Appendix B, dans Free as in Freedom, Richard Stallmans Crusade for Free Software, OReilly, Sebastopol, 2002 (traduction en cours sur http://fr.wikisource.org/wiki/Libre_comme_Libert%C3%A9); Pekka Himanen, Lthique
hacker, lesprit de lre post-industrielle, trad. de langlais par Claude Leblanc, ditions Exils, Paris, 2001; McKenzie Wark, Un manifeste hacker, trad.
de langlais par Club post-1984 Mary Shelley & Cie Hacker Band, ditions Criticalsecret, Paris, 2007.
16. Philip E. Agre, op.cit., 1997.
12. teindre puis rallumer un ordinateur afin de le rinitialiser. Lexpression est employe ici au sens mtaphorique (NdE).
13. Philip E. Agre, The Next Internet Hero, dans Technology review, The MIT Press, Cambridge (MA)/Londres, novembre1997, http://list.uvm.edu/
cgi-bin/wa?A3=ind9712c&L=SAFETY&E=0&P=514278&B=--&T=text%2Fplain;%20charset=us-ascii
18. Voir le terme hacker dans Eric Steven Raymond, The Jargon Files, http://catb.org/jargon/html/H/hacker.html
Jeux de code
198
19. Ce que McKenzie Wark appelle la classe vectorielle, nous y revenons plus loin dans le texte.
199
Jeux de code
200
veulent dtruire le systme, sera un refrain tout au long de lhistoire des rseaux. La
scurit envahit nos proccupations, les entreprises de scurit sont un des marchs
les plus porteurs du xxiesicle, le mot devient un argument lectoral, que les artistes
hackers et activistes nont eu de cesse de questionner; son pendant, la protection de la
vie prive, est en pleine mutation24.
Proprit vs accs
La notion de proprit qui sapplique aux biens matriels, dans une conomie de la
raret, ne peut sappliquer directement aux biens immatriels: Celui qui allume sa
chandelle la mienne se donne de la lumire sans me plonger dans lobscurit25 disait
Thomas Jefferson. Pour Katherine Hayles: David Harvey dfinit les aspects conomiques du passage une socit informatise comme une transition entre un rgime
fordien et un rgime daccumulation flexible. Comme Harvey et beaucoup dautres lont
fait remarquer, dans le capitalisme avanc, les biens durables cdent la place dhonneur
linformation. Une des diffrences significatives qui existent entre les biens durables et
linformation est la rplication de linformation: cette dernire nest pas une quantit qui
se conserve. Si je vous donne une information, vous la possdez et moi aussi. Avec linformation, le facteur contraignant qui spare ceux qui en ont de ceux qui nen nont pas,
nest pas tant la possession que laccs.26 En termes informatiques, le propritaire ne
vous vend pas un logiciel (toujours en volution), mais une licence sur un logiciel et les
sources nen sont pas accessibles. Pour McKenzie Wark27, la classe des hackers (large
groupe htrogne) intervient directement sur les rseaux de production de savoir,
enferms dans lartificialit de lconomie de la raret par la classe des vectorialistes.
Les vectorialistes sont pour McKenzie Wark une classe qui exproprie et profite des
abstractions gnres par les hackers, une classe situe au croisement des industries
culturelles et des industries de linformation. Pour les vectorialistes, la matrise des
rseaux va de pair avec lappropriation de linformation, lieu de la domination.
Logiciels libres, une histoire
La privatisation informatique se traduit par linaccessibilit des codes qui constituent un
programme et donc son blocage pour toute personne autre que celles autorises par
les propritaires. Richard Stallman28, alors chercheur au MIT, prend conscience des
24. Jean-Marc Manach, La vie prive, un problme de vieux cons?, dans internetactu.net, mars2009, http://www.internetactu.net/2009/03/12/
la-vie-privee-un-probleme-de-vieux-cons/
25. Henry Augustine Washington (Sous la dir. de), Writings of Thomas Jefferson, vol.VI, Taylor & Maury, Washington, D.C., 1854, p.180.
26. Katherine N. Hayles, Corps Virtuels et signifiants clignotants, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas, 2002, p.530.
27. McKenzie Wark, op.cit., 2007.
28. Richard Stallman, Why Software Should Be Free, http://www.gnu.org/philosophy/shouldbefree.html
201
barrires mises en place par la privatisation alors quil se trouve dans lincapacit administrative de rparer une imprimante dfaillante, rparation qui techniquement ne lui poserait
aucun souci. En 1984, il travaille au dveloppement du systme dexploitation bas sur
UNIX intitul GNU dont le code est libre. Il lance lanne suivante la Free Software Foundation et lide dune licence qui protge les codes contre lenfermement propritaire. La
General Public Licence (GPL)29 donne chacun, sans contrepartie, le droit dutiliser, dtudier, de modifier, de dupliquer et de diffuser le logiciel. La GPL gnrera nombre de logiciels dits libres30. Cest un modle devenu industriel, loin des mthodes propritaires de
lempire Microsoft qui se trouve aujourdhui inquit par le plus connu des logiciels libres,
Linux, ou plutt GNU/linux. Pour Richard Stallman, linformation veut tre libre31, car la
garder secrte est inefficace et mne une duplication inesthtique de leffort. Il participe de lesprit des hackers, fix par Steven Levy dans lthique du hacker32.
Du logiciel aux contenus libres
Bien que la production de contenus ne rponde en aucun cas aux critres utilitaires du
logiciel, ils dpendent tous deux de la proprit intellectuelle. Lart du xxesicle a fait
apparatre la visibilit de lemprunt dans les pratiques de cration, des collages Dada aux
photomontages de John Heartfield, aux cut-up33 de William S. Burroughs prfigurant les
mashup34 contemporains. Les ready-mades de Marcel Duchamp recontextualisent,
sapproprient des objets industriels, dplacent le sens premier pour en ouvrir un autre.
Les dtournements situationnistes librement reproduits, traduits ou adapts, mme
sans indication dorigine35 entrinent le fait que lauteur est une notion en cours de
recomposition. Du ct de la littrature, la revue Tel Quel36 re-fonde les mthodes de la
critique littraire et pose le terme dintertextualit37. Llaboration plusieurs mains, lutilisation de fragments trouvs comme matire premire deviennent pratique courante, les
mthodes: la citation, le plagiat, lallusion.
29. Le logiciel libre est dfendu en France par plusieurs associations dont April, source de nombreux documents en franais (http://www.april.org/
fr/articles/intro). Wikipdia, lencyclopdie collaborative en ligne est inspire des modes de fonctionnement du logiciel libre, son contenu est trs prcis sur nombre de sujets qui touchent linformatique, voir donc aussi http://fr.wikipedia.org/wiki/Logiciel_libre
Les rseaux facilitent laccs aux ressources et leur duplication, les outils qui nappartenaient alors quaux professionnels sont prsents dans une grande partie des foyers du
monde industrialis et certains savent sen servir. Nous sommes dans lre du prosumer
(contraction de producer/consumer cest--dire producteur/consommateur), la culture
de la lecture/criture, du DIY ou Do It Yourself (Faites-le vous-mme) loppos du
DBO ou Done By Others (Fait par dautres), les machines bon march nous le permettent. Nanmoins, on ne peut senfermer dans un dterminisme technologique, le
ragencement de la notion dauteur ne peut tre simplement lhistoire dune technique et
de son accessibilit. Kodak a fait fortune avec la vente de pellicules pour les photos et
films de famille et non pas de photos dauteurs, dartistes ou dactivistes. Les artistes
certes ont accs aux machines, mais ils se situent dans un contexte et un rseau. Loin
dtre isols, leurs travaux rpondent ceux qui les ont prcds et ceux de leurs
contemporains, au contexte dans lequel ils oprent.
Pour le Critical Art Ensemble, nous sommes lge de la recombinatoire, lge des
corps recombins, des catgories sexuelles recombines, des textes recombins, de la
culture recombine38 et pour Lev Manovich lart cest le mix39. Les artistes prennent
leurs liberts mais le monde des propritaires limite lgalement la libert de cration. La
perception du monde nest plus base sur la ralit physique qui nous entoure mais sur
les mdias qui la saturent40. Le recyclage des images dj fabriques, des images que
nous nous changeons et avec lesquelles nous nous parlons est une forme dautodfense contre, un commentaire sur, une interrogation par le flux des mdias sens
unique. La culture qui nous entoure est devenue nature pour les artistes aujourdhui. La
proprit intellectuelle est le ptrole du xxiesicle se vantait Mark Getty, prsident de
Getty Images, un des plus grands propritaires de fonds photographiques et filmographiques, dont la fortune provient initialement de lexploitation du ptrole. Une provocation pour les militants du groupe berlinois Oil of the 21stCentury41.
Dans cette guerre, les licences de contenus libres font partie de larsenal. Les batailles
sont donc juridiques sur la notion de droit de citation. Des groupes tels que Negativland,
qui font des fragments de la culture populaire la matire de leurs travaux, sont en procs
30. Voir aussi les relations des logiciels libres avec les logiciels open source dans larticle de Richard Stallman, Pourquoi lopen source passe
cot du problme que soulve le logiciel libre, trad. de langlais par Mathieu Stumpf, 2007, http://www.gnu.org/philosophy/open-source-missesthe-point.fr.html
31. Pour une gnalogie de cette trs frquente citation voir: Roger Clarke, Information Wants to be Free Version of 24 February 2000, plus a
URL amended 28 August 2001, 2001, www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html
32. Steven Levy, op.cit., 1984, p.39-49.
33. La technique littraire du cut-up initie par William S. Burroughs consiste dcouper des textes (personnels ou dautres auteurs) puis les
mlanger et les rorganiser afin de faire apparatre un sens nouveau (NdE).
34. Le mashup, inspir du cut-up, consiste mlanger plusieurs sources (par exemple, plusieurs enregistrements musicaux) afin de produire une uvre
la fois drive et originale. Les fichiers numriques (audio, vido, textuel) se prtent particulirement bien ce genre de pratiques (NdE).
38. Critical Art Ensemble, Utopie du plagiat, Hypertextualit et Production Culturelle lectronique, dans Olivier Blondeau, Florent Latrive (Sous la
dir. de), Libres enfants du savoir numrique, ditions de lclat, Paris, 2000, p.382, http://www.freescape.eu.org/eclat/3partie/cae/cae.html
39. Lev Manovich, La logique de la slection, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne
Dumas et Nathalie Magnan, 2002, p.378-393.
36. Collectif, Tel Quel, Thorie densemble, ditions du Seuil, Paris, 1968.
37. Roland Barthes, article Thorie du texte, Encyclopedi Universalis, 2008: [] tout texte est un intertexte; dautres textes sont prsents en
lui, des niveaux variables, sous des formes plus ou moins reconnaissables: les textes de la culture antrieure et ceux de la culture environnante;
tout texte est un tissu nouveau de citations rvolues.
Jeux de code
202
40. Negativland, Droit de Citation, trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit., 2000,
p.424, http://www.freescape.eu.org/eclat/3partie/Negativland2/negativland2txt.html
41. The Oil of the 21stCentury, http://oil21.org/, voir galement le documentaire Steal This Film sur http://www.stealthisfilm.com/
203
contre U2. Ils dfendent les principes de la libre appropriation42 contre la colonisation triomphante et la monopolisation des formes de cration par les intrts conomiques [] les entrepreneurs commerciaux qui possdent et rgissent aujourdhui la
culture de masse sont apparemment dcids supprimer toute distinction entre les
besoins de lart et les besoins du commerce.[]Lusage terroriste quils font des restrictions du droit de reproduction, pour anantir ce type de travail, sapparente dsormais
une censure des uvres indpendantes non autorises par les grandes firmes.[] Voulons-nous rellement assimiler toute forme de libre adaptation un vol et criminaliser
le collage en tant que forme dart?43 Malgr leur participation au dveloppement de la
licence de contenus libres Creative Commons44, une licence aux choix multiples, linvitation45 de Lawrence Lessig46, Negativland tient un discours critique sur cette licence
CC, de mme quils pourraient ltre sur dautres, plus proches de la GPL, telles que
la Licence Art Libre47.
Ce qui se joue dans le dveloppement de ces licences juridiques, comme indiqu dans
le nom Creative Commons cest la dfense du bien commun48, de laccs aux savoirs
et la culture qui appartiennent au domaine public. Ces licences, lies au rgime de
copyright dans lequel nous fonctionnons par dfaut, restent limitatives pour les artistes,
puisque ce systme ne leur permet pas de sampler ou de sapproprier ce qui est dj
sous copyright. Ce que dmontre trs bien Florian Cramer quand il prconise rien de
moins que la fin du copyright49, ou encore Lawrence Liang dans Copyright/Copyleft:
Myths, About Copyright50 pour qui nous devons continuer questionner la logique du
copyright, en exposant les bases fragiles sur lesquelles sont poses ses prtentions universelles, et nous devons examiner les modles alternatifs par lesquels nous pouvons
comprendre la production et la dissminationdu savoir et de la culture. Cest aussi
dans les cours de justice que se ngocie la matire de lart aujourdhui.
Les batailles juridiques virulentes autour des tentatives de lgislation (DADVSI en 2005,
Hadopi en 2009) montrent que les enjeux sont lis un choix de socit: savoir si tous
42. Negativland, Principe de la libre appropriation, dans Annick Bureaud, Nathalie Magnan (Sous la dir.de), op.cit., trad. de langlais par MarieHlne Dumas, 2002, p.361.
43. Negativland, Modifier le copyright, trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit.,
2000, p.413, http://www.freescape.eu.org/eclat/3partie/Negativland/negativlandtxt.html
44. Creative Commons, http://fr.creativecommons.org/
51. Si la loi Hadopi est vote, cest le filtrage des communications qui se banalise et la fin de la neutralit dInternet.
52. Philippe Aigrain, Internet & Cration, ditions In LibroVeritas, 2008, http://paigrain.debatpublic.net/?page_id=171.
48. Bien commun, notion juridique anglaise. Voir aussi Philippe Aigrain, Commons, Cause commune: linformation entre bien commun et proprit, ditions Fayard, Paris, 2005.
53. Pour une analyse critique des logiciels libres et ses relations avec lart voir Aymeric Mansoux, Marloes de Valk (Sous la dir. de), op.cit., 2008.
Pour une critique de la free attitude voir entre autre Matteo Pasquinelli, Animal Spirits: A Bestiary of the Commons, NAi Publishers/Institute of Network
Cultures, Rotterdam, 2008.
49. Florian Cramer, The Creative Commons Misunderstanding, dans Aymeric Mansoux, Marloes de Valk (Sous la dir. de), FLOSS+Art, Mute Publishing Ltd, Londres, 2008, http://thepiratebay.org/torrent/4671426/FLOSS_Art_v1.1
50. Lawrence Liang, Atrayee Mazmdar, Mayur Suresh, Copyright/Copyleft: Myths, About Copyright, Nettime, fvrier2005, http://www.nettime.
org/Lists-Archives/nettime-l-0502/msg00016.html
Jeux de code
204
54. Sen MacBride (Sous la dir. de), Voix multiples, un seul monde, trad. de langlais par John Crombie et Gilles Philibert, UNESCO, Paris, 1980,
http://unesdoc.unesco.org/images/0004/000400/040066fb.pdf
55. Voir ce propos, DeeDee Halleck, Hand Held Visions: The Impossible Possibilities of Community Media, Fordham University Press, New York, 2003.
205
56. Mark Achbar, Peter Wintonick, Manufacturing Consent: Noam Chomsky and the media/Chomsky, les mdias et les illusions ncessaires, documentaire en couleurs, Canada, 1992, 167 minutes.
57. Voir la liste sur des chanes daccs public sur The Global Village CAT: http://www.communitymedia.se/cat/links.htm
58. Une chane daccs public sur le cble se dfinit par la possibilit donne aux spectateurs de diffuser leurs propres programmes sans contrle
du cblo-oprateur sur le contenu. La responsabilit de linformation diffuse est assume par les spectateurs/ralisateurs. Aux USA par exemple,
les seules restrictions sont: pas de promotion commerciale, pas dappel au complot contre ltat et pas de pornographie, ce dernier terme est
problmatique puisque la dfinition de la pornographie est trs variable selon le lieu, les communauts et le moment.
59. Critical Art Ensemble, La Rsistance lectronique et autres ides impopulaires, trad. de langlais par Christine Trguier, ditions de lclat, Paris, 1997,
p.52.
Jeux de code
206
librement sur la grille des possibilits60. Un spectateur nest jamais passif, son pouvoir
dinterprtation est comme toujours la condition de la construction du sens, mais dans
un texte qui nest que contexte, le plus souvent non linaire et mis distance par les
rfrences culturelles. La critique de la reprsentation est bienvenue, mais en aucun cas
ne dispense de relever les motifs rcurrents: les effets de pouvoir sont bien rels. Michel
Foucault devient une rfrence: plus quune vision conspiratrice des mdias, le pouvoir
est compris comme un ensemble htrogne dlments dans un dispositif. Cest une
histoire de relation, a circule, de manire diffuse et en rseaux, nous sommes tous
impliqus. Les effets de ces dispositifs se rptent, reprables par leur redondance et
leur convergence; cest une stratgie sans stratges.
Lacteur-prsident Reagan, la guerre des images
Fin des annes 1980, dbut des annes 1990, de Reagan Bush pre, la communication des gouvernants devient un mode de gouvernance encore plus affirm, la guerre
des images est engage. Et elle se joue sur tous les fronts. Cest une vritable guerre
culturelle, dont les enjeux portent sur ce qui compte en tant que culture: qui est reprsent, qui parle et avec quels moyens? Le postulat tant que ceux qui ont le pouvoir de
dcrire le monde, ceux dont les dfinitions seront reprises et dupliques, faonnent les
perceptions, participant ainsi lagenda collectif. ACT UP ouvre une nouvelle brche
dans la construction dmocratique du monde. Les acteurs ne sont plus des militants,
mais des activistes.
ACT UP/ activistes
Dans les pays industrialiss, le sida touche sans discrimination, mais principalement
des populations jusque-l invisibles, hors normes: les hommes qui aiment les
hommes, les consommateurs de drogues,etc. Lurgence du Sida et lurgence de la lutte
ont appel des rponses radicales, dans un premier temps, hors des catgories politiques habituelles de classe, de sexe et de race; des rponses furent apportes par
ACT UP puisque le gouvernement Reagan, conservateur et dfenseur de la majorit
morale, ne faisait pas son travail. Il fallait la fois arriver donner une visibilit la ralit de la maladie, produire des documents synthtiques qui donnent accs linformation sur les modes de transmission, faire merger les expriences singulires, donc
parler en son nom propre, changer les perceptions sur lhomosexualit, sur la consommation de drogue. Ces informations devaient circuler rapidement, devaient se dupliquer
et devaient tre lisibles par des populations culturellement trs diffrentes. Critiques
culturels, artistes et communicants travaillrent ensemble sur des actions hybrides, tous
207
commune. Ces programmes dconstruisaient les motifs rcurrents diffuss par les
mdias dominants tout en donnant entendre dautres voix, sous de multiples formes et
par les acteurs eux-mmes: une information alternative. Ces programmes avaient une
fonction de contre-surveillance dmocratique, ils faisaient circuler les images des commandos vidos de la camcorder revolution66, et dconstruisaient les logiques de communication des mdias dominants. Lorsquarrivrent la guerre du Golfe de 1991 et le barrage
mdiatique qui laccompagnait, Deep Dish tait prt: il y avait eu linvasion des Grenadines deux ans auparavant et linvasion de Panama lanne prcdente. Gulf Crisis TV
Project fut une des rares prises de parole structure, largement montre sur les chanes
daccs public diffuses par satellite. Il faut se rappeler qu ce moment-l les mdias
dominants, maintenus lcart du terrain des oprations, taient exclusivement aliments par la communication du Pentagone, elle-mme alimente par Hill & Knowlton, un
cabinet de communication67. Des mthodes qui nous sont aujourdhui familires.
La mise en place du rseau de syndication ouvert sous la forme du site Web Indymedia68, une plateforme collaborative en ligne, prolonge lesprit des chanes daccs public,
sur le modle de blogs avant lheure. Indymedia a permis la visibilit des mouvements de
rsistance la premire personne, se dmultipliant au rythme des engagements locaux.
Local/mondial et multilangue, ce rseau multiplie les plateformes locales dcentralises et autonomes, plus de 200 aujourdhui. Alors quIndymedia a t une rfrence,
partir des vnements de Seattle et pendant quelques annes, grce lengagement
local de certains sites, il connat le mme sort que les chanes daccs public: le site
gnral, fdrateur de tous les sites locaux, na jamais vraiment fonctionn comme
lagence de presse alternative mondiale quil dsirait tre. Seuls ont du trafic et sont
sources dinformation les sites dont les acteurs sont extrmement impliqus, soit parce
quun rseau spcifique de personnes alimente un site local, soit, comme dans certains
pays, parce que la seule possibilit de mise en ligne est de passer par les logiciels
ouverts dIndymedia.
61. Douglas Crimp, Aids: cultural analysis/cultural Activism, dans October, n43, New York, hiver 1987, p.3.
62. Un zap est une action-clair dans un lieu donn. [] En gnral il sagit dinterventions trs cibles. [] Le succs de laction dpend galement du contraste entre le calme et lobstination du porte-parole et la violence latente du groupe, extrait de ACT UP-Paris, Petit guide de laction publique, 27septembre 2001, http://www.actupparis.org/spip.php?article18; Le zap emploie, prolonge et dmultiplie la puissance dirruption
du corps et sa facult de faire image une tlgnie par la surprise, explication possible du terme zap, extrait de Stany Grelet, Lamour de lart:
pour une technologie de la contestation, Vacarme, n31, Paris, printemps 2005, p.18, http://www.vacarme.org/article1263.html
63. Felix Stadler, 30 Years of Tactical Media, dans Public Netbase: Non Stop Future, New Practices in Art and Media, Revolver-Archiv fr aktuelle
Kunst, Berlin, 2008, p.192, http://www.nettime.org/Lists-Archives/nettime-l-0902/msg00014.html
66. La camcorder revolution est larrive sur le march des camras vido et tables de montage moindre cot dans les annes 1990.
64. Deep Dish TV, http://www.deepdishtv.org/Home/ est une manation de Paper Tiger TV, http://papertiger.org. DeeDee Halleck, op.cit., 2003;
William Boddy, Paper Tiger Television: la tl de gurilla revisite, dans Communication, n48, ditions du Seuil, Paris, 1988.
67. Voir Nathalie Magnan, Vido rsistance lheure des satellites, dans Le Monde Diplomatique, n446, Paris, mai1991.
65. La syndication consiste en lachat mutualis de contenus par des diffuseurs destination de divers mdias (NdE).
Jeux de code
208
209
la parodie, le dtournement des logos (Adbusters78), le dtournement de panneaux publicitaires. Ce sont autant dinterventions dans la culture qui utilisent les signes de la culture
mme, notamment ceux de la publicit, pour en dplacer le sens. Ces gestes sont autant
dlments dinterruption du flux continu en rponse ces mdias qui nous saturent.
Les meilleurs ont une diffusion virale79.
Une diffusion virale
Un des projets de rfrence du dbut des annes 1990 est celui du BLO, Organisation
de Libration de Barbie. Les dates et les chiffres et certains dtails de cette histoire
varient selon les interlocuteurs et les audiences80. On dira donc quen 1993, les membres
du BLO reprent que les botes vocales de Teen Talk Barbie ont le mme mcanisme
que celles de Talking Duke G.I. Joe. Un commando se rend donc dans les hangars de
Mattel, le constructeur de la clbre poupe anorexique, et change les botes vocales
de 300 Barbie et 300 G.I. Joe. Barbie dira alors dune voix de basse: Un homme mort
na plus rien raconter ou encore: lattaque! alors que G.I. Joe dplorera dune
voix plaintive: La classe de maths est difficile ou proposera sur un ton guilleret:
Allons faire du shopping! Les poupes sont consciencieusement remises dans leur
bote avec une tiquette de contrle de qualit et un numro de tlphone appeler en
cas de problme (celui dun journaliste dans une chane de tlvision locale) et installes
en tte de gondole dans les grands magasins. Par ailleurs, un document vido sur les
laboratoires de chirurgie transsexuelle, accompagn dun communiqu de presse, a
t transmis au mme journaliste. Le sujet tait pratiquement ficel, il manquait la
chane une actualit Celle-ci arriva rapidement puisquune mre de famille en colre
contacta le numro de contrle de qualit et tomba sur le journaliste, qui envoya une
quipe. Le sujet tait amusant, toff par les documents du BLO, il fera le tour du
monde81, y compris en Europe sur les EVN (Eurovision News Exchange). Contamination
fulgurante, grain de sable dans le systme de renforcement de la norme genre vhicule par les poupes Barbie. Une partie des membres du BLO deviendront par la suite les
TMark puis les YesMen.
Jeux de code
210
211
86. Comme ceux du groupe Hackers for Electronic Art (HEART), festival Ars Electronica 1998, Linz.
83. Le dni de service ou Denial of service est une attaque visant rendre muette une machine serveur en la submergeant de requtes produisant
un trafic intense et inutile.
87. DNS (Domain Name System) ou nom de domaine est ladresse lectronique lisible par les humains, comme par exemple www.etoy.com ou
www.etoys.com.
Jeux de code
212
213
augmenter la puissance de tir reste secondaire88. Selon Oxblood Ruffin, hacker membre
du groupe Cult of the Dead Cow, qui est lorigine du mot hacktivisme, les hacktivistes se servent des technologies pour dfendre les droits de lhomme: les attaques
DNS sont des violations du premier amendement [de la constitution amricaine] et des
liberts de paroles et de runions. Aucun argumentaire, mme au service didaux les
plus levs, ne changera ce quils sont: illgaux, sans thique et incivils Le sujet de
lhacktivisme est de donner des arguments loquents quils soient faits de mots ou de
codes afin de construire un systme qui tend vers la perfection.89 Oxblood Ruffin,
comme Steven Levy pour les hackers, dfend un code thique des hacktivistes.
Hacking techno-social90
Female extension91 est un projet de Cornelia Sollfrank dat de 1997. Elle rpond, avec
laide de dveloppeurs, la premire comptition de net.art: Extension, une collaboration de la Galerie der Gegenwart et de la Kunsthalle de Hambourg. Le terme net.art
mergeait alors sur les mailing lists Nettime et 7-11 et sur la plateforme The Thing. Lutopie de la premire heure pouvait faire penser que lon pourrait se passer de conservateurs. Les artistes sur ce medium trs nouveau sorganisaient entre eux. Le net.art est
alors une force autonome du monde de lart, qui utilise un mode de diffusion non-hirarchique et hors du systme classique du commissariat dexposition92 . Nanmoins les
membres du jury de cette exposition ne connaissaient pas les spcificits du net.art, ce
qui est pourtant une exigence de base pour des professionnels qui se doivent dtre
informs de lhistoire de lart et des technologies. Lexposition proposait par exemple de
draciner les sites des serveurs natifs pour les mettre sur les serveurs du Spiegel
online, un des sponsors de lexposition. Draciner les sites tue une grande partie des
travaux participatifs, pour lesquels lvolution et linteraction avec le public sont essentielles. Les contraintes de cette comptition taient quInternet devait tre le sujet et loutil, la matire mme de luvre, mais ne prenaient en compte que le Web hors de tout
autre protocole mis en uvre sur le net. La rponse de Cornelia Sollfrank reprend strictement la commande, elle ralise un robot qui recombine des fragments de pages Web.
Elle en cre plus de 200 et attribue chaque page le nom dune artiste, avec un e-mail
spcifique, quelle enregistre en tant que participante distincte lexposition. En tant
88. Le sit-in virtuel, ou attaque par dni de service distribuect client, diffre de lattaque par dni de service distribue ct serveur dans la
mesure o les actions distribues ct client requirent leffort et la participation simultane demilliers dutilisateurs rels, l oles dernires ncessitent de pirater des ordinateurs utiliss ensuitecomme machines zombies lors dune attaque par saturation automatise., extrait de Metac0m,
What Is Hacktivism? 2.0, TheHacktivist.com, dcembre2003, http://www.sindominio.net/metabolik/alephandria/txt/what_is_hacktivism_v2.pdf
89. DSE, Hacktivismo, site de Cult of the Dead Cow, 17juillet 2000, http://w3.cultdeadcow.com/cms/2000/07/hacktivismo.html
90. Pour une plus longue discussion au sujet du hacking social et du travail de Cornelia Sollfrank en particulier, voir Florian Cramer, Social Hacking,
Revisited, 2003, http://cramer.pleintekst.nl/all/social_hacking_revisited_sollfrank/social_hacking_revisited_sollfrank.pdf
91. Cornelia Sollfrank, Female Extension, 1997, http://www.artwarez.org/femext/content/femextEN.html
92. Voir le fil net.art dans Nettime des annes 1997-1998, tabli par David Garcia cette adresse: http://www.ljudmila.org/nettime/zkp4/38.htm
Jeux de code
214
quartiste, elle dplace la nature de la commande tout en y rpondant, questionne le statut dauteur, questionne la relation auteure/machine et le rseau. Plutt que de bloquer
les serveurs, ce qui aurait t plus proche dun dni de service ou lquivalent, dans
la rue, dune manifestation qui bloque lentre de la galerie, luvre est ici le processus.
La galerie, aveugle la cohrence esthtique produite par le robot (ce qui est pourtant
un des critres de slection dans le monde de lart), techniquement inapte (puisque incapable de voir que les propositions venaient dune mme IP93), se vante de lampleur de
la participation fminine dans un communiqu de presse: 280candidatures deux
tiers sont des femmes et essentialise ainsi le net.art! Sans surprise dans un monde
domin par le masculin, trois hommes sont slectionns. La galerie comprend sa
mprise le lendemain, la lecture du journal, par le communiqu de presse de Cornelia
Sollfrank qui explique sa dmarche. Exemplaire dans sa pratique du hacking social,
elle explique: Il est intressant de trouver et dexploiter les points faibles des systmes,
de toutes sortes de systmes. Bien des systmes sont invisibles jusquau moment o ils
sont attaqus; cest seulement lorsquils ragissent et commencent se protger que
leur vritable nature devient visible.94 Dans ce travail, elle fait produire, par le communiqu de presse des organisateurs de cette exposition, leur vritable nature. Les
conservateurs apparaissent comme des opportunistes, cherchant sapproprier la
vague du net.art. Cyberfministe luvre, Cornelia Sollfrank utilise lironie pas seulement comme stratgie rhtorique et mthode politique95 reprenant ainsi la clbre formule de Donna Haraway dans le Manifeste Cyborg96. Le hack passe ici dans la faille
scuritaire classique qui se situe entre lcran et le clavier des membres du jury, lesquels
apparaissent tonnamment inexpriments quant la pratique du net, manquant de
discernement esthtique et surtout cruellement classiques quant leur aveuglement sur
le genre, confortant un monde norm.
Dfendre son territoire sur les rseaux
Sur le net, le DNS est le territoire, il dtermine de manire trs signifiante le sens du travail, cest sa marque. la fin des annes 1990, en pleine bulle du e-commerce et
cause de la pnurie des noms de domaines, le cyber squatting fait rage, certains nhsitent pas enregistrer des noms de domaines dans le seul but de les revendre au prix
fort. Une lgislation trs favorable au e-commerce se met en place aux USA afin den-
93. IP, abrviation de Internet Protocol, le numro qui identifie chaque ordinateur connect Internet.
94. Copyright Guerilla, Cornelia Sollfrank, entretien avec Alessandro Ludovico dans Neural, n27, Stampa Alternativa, Rome, t 2007, p.41,
http://www.artwarez.org/?p=289
95. http://www.artwarez.org/femext/content/femextEN.html
96. Donna Haraway, Manifeste cyborg, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas,
Charlotte Gould et Nathalie Magnan, 2002, p.547, http://www.cyberfeminisme.org/txt/cyborgmanifesto.htm
215
nallaient pas se contenter des miettes que veut bien leur laisser le e-commerce, mais
quils se battraient pour protger leur espace en ligne.
Questionner la lgitimit Rectifier lidentit
Les Yes Men, hier BLO puis TMark, poursuivent aujourdhui leur tche en tant que correcteurs didentit du monde financier et politique international. Leur cible principale est
lidologie du march nolibral dont la figure de proue est lOMC. Ils mettent en scne
les lments constitutifs de lgitimation du pouvoir, dabord dans le monde virtuel grce
un site, copie presque conforme de loriginal, ractif aux demandes de renseignements par e-mail, puis lors de leurs apparitions dans le monde rel. Tout y est: lapparence, le CV, la prsentation PowerPoint, et surtout la rhtorique librale dont ils poussent la logique jusqu labsurde, le burlesque mme, affaiblissent et questionnent le
systme de lgitimation du pouvoir, qui ont des consquences trs relles sur nos vies.
Si, dans nos dmocraties, nous lisons nos dcideurs, il nen est pas de mme pour les
entreprises qui ont une structure lgale de personne morale, mais sans responsabilit
relle: un meurtrier ordinaire risquera une condamnation vie alors que le responsable
dune multinationale finira ses jours sans tre inquit.
Les Yes Men sont dans la continuit des hoax103 mdiatiques de Joey Skaggs, connu
pour ses canulars qui infiltraient les mdias dominants. Ils reprennent avec une grande
matrise de nombreuses figures: le hoax, le plagiat, la reconfiguration par le dtournement des signes culturels et linfiltration des mdias. Ils sont vraisemblables et troublent
nos repres de crdibilit par des interventions/happening, dont les lments narratifs
sont dune logique implacable.
Les Yes Men accrochent leurs cibles dans le virtuel: par des sites leurres, similaires
loriginal en apparence (mais il suffit de lire pour comprendre les diffrences), dont le
nom de domaine peut prter confusion: gwbush.com, gatt.com (anctre de lOMC)104
Ils jouent sur les mcanismes dynamiques de la mdiatisation, leurs effets de boucle:
lannonce faite en Australie de la dissolution de lOMC a t relaye au parlement canadien105. Ils jouent sur la ngligence dattention de laudience et la rapidit de conviction
dun site Web. Ainsi, contacts par de nombreuses personnes du monde de la finance
persuades dtre en relation avec lOMC, les Yes Men se rendent physiquement aux
invitations en tant que vritables reprsentants ici de lOMC, plus tard de la Dow Chemical Ils ont toujours leurs cts une quipe de tournage charge de documenter
97. Pour une description dtaille de la TOYWAR voir: Birgit Richard, Etoy contre eToys, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de),
op.cit., trad. de langlais par Marc-Ernest Fourneau, 2002, p.91-114.
98. http://www.etoy.com. Voir aussi Adam Wishart, Regula Bochsler, Leaving Reality Behind, Fourth Estate Ltd, Londres, 2002.
103. Andr Gattolin, Prlude une thorie du hoax et de son usage subversif, dans Multitudes, Paris, 2006, http://multitudes.samizdat.net/Prelude-a-une-theorie-du-hoax-et
99. http://www.hansbernhard.com/X/pages/projects/pages/etoy.html
100. TMark (de Registered Trademark ou phontiquement ARTmark soit la marque de lart), un fonds dinvestissements pour financer des
actions qui dmontent lirresponsabilit des corporations, http://www.rtmark.com/etoyfr.html
101. Les cookies sont de petits fichiers texte stocks par le navigateur Web sur le disque dur du visiteur dun site Web et qui servent (entre autres)
enregistrer des informations sur le visiteur ou encore sur son parcours dans le site, http://fr.wikipedia.org/wiki/Cookie_(informatique)
102. http://www.rtmark.com/etoy.html
Jeux de code
216
104. Lun dentre eux a mme dvelopp un logiciel Reamweaver (qui fait rfrence Dreamweaver de Adobe, logiciel classiquement utilis pour
construire des sites), qui permet de dupliquer un site, son apparence, son contenu, dans le but daltrer lgrement ce dernier aspect. tester
sur http://www.reamweaver.com
105. James Baxter, Internet Hoax Convincing Enough to Fool Alliance MP, dpche de Southam News, 25mai 2002, http://www.rtmark.com/
more/articles/yesgaustnationalpost20010226.html
217
lintervention (pour le compte de lOMC, bien sr!). La rhtorique utilise lors de ces
interventions publiques nest pas de lordre de la dnonciation (la dnonciation en sera
un des effets), il sagit de pousser plus loin, jusqu labsurde, la logique du discours
port par les puissances invitantes. Cest ainsi quen 2001 devant des industriels du textile, on a pu les entendre dmontrer en quoila dlocalisation est plus rentable que lesclavage106. Ceci dans une mise en scne spectaculaire au cours de laquelle lintervenant
transformiste fait muter son costume trois pices en une combinaison en or, au tissu
intelligent porteur dun moniteur phallique et dun senseur anal pour une meilleure surveillance, distance, des travailleurs de lentreprise. Malgr de tels propos et une telle
mise en scne, leur prestation a t reue par un tonnerre dapplaudissements de la part
dune audience servilement acquise aux puissances qui rgulent ou plutt d-rgulent
les changes internationaux. Il leur a fallu dnoncer eux-mmes limposture dans un
journal local.
Pour Gattolin107, les canulars diffrent des impostures puisque cest dans la rvlation du
canular par les protagonistes que se rvle le sens du geste accompli, crant ainsi un
happening deux temps, pour une double audience, la premire celle du temps rel,
dans laquelle a lieu le happening, la deuxime, plus large, qui les protge de toutes reprsailles de la part des organismes attaqus, de toutes poursuites en diffamation. En effet,
rares sont ceux qui se risquent mettre quelque protestation: le faux site gwbush.com,
activ pendant la campagne prsidentielle, a produit un splendide: il devrait y avoir des
limites la libert108. Un sobre dmenti est souvent la seule issue pour les dpartements
de communication, comme ce fut le cas pour lintervention autour de lanniversaire de la
catastrophe de Bhopal. Bhopal, entre 16000et 30000 morts suivant les versions, avec
un ddommagement ngligeable et un territoire toujours pollu, na en aucune manire
inquit les responsables de la Dow Chemical109. Jude Finisterra (cest--dire un Yes
Men) invit par la BBC, toujours partir dun faux site, annona que Dow Chemical, principal actionnaire dUnion Carbide, prvoyait de vendre cette filiale et dutiliser les 12milliards de dollars produits par cette vente pour fournir des soins mdicaux aux victimes,
nettoyer le site et financer des recherches sur les dangers des autres produits de la compagnie, ce que toute compagnie responsable aurait d faire. Cette fausse information a
t largement rpercute dans les mdias, linformation fit la une de Google News pendant quelques heures, avant dtre dmentie par Dow. La BBC fit des excuses
publiques110. Nanmoins le bras de fer continua dans le silence: les dirigeants de Dow ne
purent rcuprer le faux site puisque celui-ci avait t pralablement enregistr sous le
nom du fils de leur prsident! Dow utilisa finalement le Digital Millennium Copyright Act111
pour faire fermer non seulement le site, mais aussi lhbergeur des Yes Men, The Thing.
net, ce qui revenait fermer laccs des centaines de sites quil hbergeait galement.
Il est intressant de voir lnergie mise en uvre pour rgler ce problme dimage
rvl par des artistes. Dow alla jusqu effacer un rseau entier dartistes et leurs clients
institutionnels, comme des muses, mais en aucun cas nassume la responsabilit de la
catastrophe de Bhopal. Loin dune dnonciation frontale ou dune opposition binaire, les
Yes Men se posent en rectificateurs didentit: correction didentit, pourrait se dire recodage de limage publique de leurs cibles.
Ces travaux sont dans lesprit qui a anim les annes 1990-2005, partag par une longue liste dartistes et de projets htrognes, ne provenant pas tous dEurope ou dAmrique du Nord contrairement ce que ces quelques exemples pourraient faire croire. Ce
sont des projets testant les limites dun systme et le faisant produire. Ces pratiques, loin
dtre apparues avec Internet, sinscrivent dans la mouvance des mdias tactiques par
leur analyse, leur mise en uvre, et leurs jeux et manipulations sur le code.
Mdias tactiques
Dans les annes 1993-2005, le terme mdias tactiques a rapidement contamin les
milieux de lart du net, des mdias de rsistance, des critiques culturels. Le texte de rfrence ABC des mdias tactiques112 est une collaboration entre un critique culturel,
Geert Lovink, et un artiste, David Garcia.
Le concept de mdias tactiques est n du dgot de lidologie, aprs la chute du mur
de Berlin. Avec la fin de la guerre froide arrive aussi la fin de ltat providence, la mise en
place dune privatisation outrance du bien public, le nomadisme des capitaux et des
travailleurs sans-papiers, les uns et les autres nayant pas la mme fluidit. La crise na
pas de frontire, mais on meurt beaucoup aux portes de la forteresse Europe. Les mouvements politiques sinstitutionnalisent aujourdhui en ONG, et les syndicats, perus par
les plus critiques comme une bureaucratie ouvrire, perdent leur pertinence dans un
monde prcaris et mettent fin au militantisme sous une autorit unique; la rsistance
mute en activisme. Avec larrive dInternet se prcise la superposition de la couche digitale contrle et surveillance la traditionnelle socit disciplinaire113 . Pour Geert
Lovink, la rupture avec la notion de mdias de masse est maintenant consomme, la
position dnonciation nest plus celle dobservateur mais de participant, les mdias tactiques sont une critique de la culture expert: ceux qui sont en-dehors des hirarchies
111. Le Digital Millennium Copyright Act (DMCA) est une loi vote en 1998 aux tats-Unis pour lutter contre les violations de droit dauteur.
112. David Garcia, Geert Lovink, ABC des mdias tactiques, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par
Charlotte Gould et Nathalie Magnan, 2002, p.72-77.
110. Pour plus de dtails se reporter au film The Yes Men Fix the World crit, dirig et produit Andy Bichlbaum et Mike Bonnano, 2009.
Jeux de code
218
219
leur environnement les mdias tacticiens utilisent les pratiques dominantes afin de les
infiltrer et dy prendre part, de les faire produire, cest le ne hassez pas les mdias,
devenez les mdias de Jello Biafra119. Hackers culturels, les tacticiens font un travail de
reverse engineering120, remontent les constructions mdiatiques pour en infiltrer des
fragments qui opreront comme un virus dans ces constructions.
Des media-labs, des confrences, des mailing lists
Les mdias tactiques ne sont pas seulement des textes thoriques et des pratiques
hybrides, des uvres qui oprent une rupture dans la culture populaire, ce sont aussi
des rencontres physiques entre des personnes en rseaux, qui changent sur des
mailing lists, dont une en particulier, Nettime121. Bien dautres listes taient actives,
comme The Syndicate devenue Spectre sur les relations Est-Ouest en Europe, ou
encore 7-11, liste de net.artistes aujourdhui disparue. Alors que le net devenait accessible tous, que lconomie de lattention devenait une ralit, Nettime se proposait
dtre un filtre collectif de textes critiques et dcrits et projets dartistes. Ce fut un des
nuds dune critique du net et le lieu dmergence du net.art. Les rencontres qui ont mis
cette discussion sur lagenda de plusieurs rseaux sappelaient les Next 5 Minutes,
elles taient organises tous les trois ans Amsterdam (1993-2003). Ces confrences,
une variation des hackerspaces122, proposaient des ateliers techniques, des dmos123,
des prsentations acadmiques, des ftes Elles permettaient la mise en commun des
savoir-faire technologiques et louverture dun espace critique de rflexion, orient vers
la culture visuelle et sa communication, dans un contexte o la politique est de plus en
plus mdiatise. Le format des N5M, tout aussi hybride que la composition de leurs
assembles taient des espaces de travail pour une mise jour collective des savoirfaire et la libre circulation des savoirs sur le modle de lopen source. L se croisaient
artistes, activistes, designers, critiques culturels et pour la premire fois des hackers et
des vidastes. Ce fut aussi le lieu de la premire grande rencontre entre dun ct les
Europens de louest et les Nord-Amricains, de lautre les artistes dissidents, samizdats artistes, de lest. Cette confrence fut suivie par de nombreuses autres plus ou
moins importantes dont je ne ferai pas ici une cartographie et un historique exhaustif.
Notons toutefois Beauty and the East124 Ljubljana, Hybrid workspace en 1997 la
119. Eric Reed Boucher, connu sous le pseudonyme de Jello Biafra, est un chanteur, activiste, politicien et militant cologiste.
114. Outre larticle prcdemment cit, on pourra se reporter Geert Lovink, Florian Schneider, A Virtual World is Possible: From Tactical Media to
Digital Multitudes, Makeworlds, 23octobre 2003, http://www.makeworlds.org/node/22. Repris dans Public Netbase: Non Stop Future, RevolverArchiv fr aktuelle Kunst, Berlin, 2008, p.20-28, http://nonstop-future.org/txt?tid=a74283414c89d71ce21639039c341180
115. Michel de Certeau, LInvention du quotidien, ditions Gallimard, Paris, 1990.
116. David Garcia, Geert Lovink, op.cit., 2002, p.74.
120. Le reverse engineering, ou rtro-ingnierie, est lopration qui vise reconstituer, par son analyse dtaille, un programme informatique sans
en avoir les codes source. Cette opration est utilise des fins militaires, de comptition conomique ou plus simplement lorsque la documentation dun programme nest pas accessible.
121. http://www.nettime.org/
122. Les hackerspaces (des espaces pour hackers) sont des lieux physiques autogrs, o les participants viennent travailler sur leurs propres projets,
se rencontrer et changer librement des informations concernant les technologies informatiques; voir http://hackerspaces.org/wiki/Hackerspaces
117. Joanne Richardson, The Language of Tactical Media, Subsol, 2002, http://subsol.c3.hu/subsol_2/contributors2/richardsontext2.html
123. Peter Lunenfeld, Dmo ou meurs, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas,
2002, p.133-148.
118. Idem.
124. Le recueil de textes issus de cette confrence est une des rfrences du rapprochement des artistes de lest et de louest. Voir ZKP4, archives
Jeux de code
220
221
contrlent les paramtres par lesquels ces contenus sont produits. Il nous reste lart de
la slection lintrieur de paramtres que nous ne contrlons plus. Comment sopre
la limite entre indpendance et customisation?
Les projets Amazon Noir129 ou encore Google Will Eat Itself130 pointent prcisment le
processus de rappropriation par la classe vectorielle de McKenzie Wark. Dans le premier cas cest un jeu en rfrence au clbre livre des annes 1970, Steal this Book
dAbbie Hoffman, un jeu sur le texte, le copyright, et le modle du don employ comme
stratgie marketing par Amazon. Pour cette plateforme pas besoin de publicit, le
bouche oreille ou plutt les clients ayant achet cet article ont galement achet
associ la notation des clients sera le marketing le plus efficace, une mthode inspire
par lesprit de la culture du don et de la pseudo cration dune communaut de lecteurs
ici au service de marchands. Afin de sduire plus encore, Amazon propose une fonction
qui permet de chercher des mots-cls dans le texte mme du livre, ils livrent ainsi des
fragments de louvrage sans pour autant avoir accs au texte dans son intgralit sans
lavoir achet. Une contradiction dconstruite par Hans Bernhard (ubermorgen.com) en
collaboration avec Paolo Cirio et Alessandro Ludovico. Leur travail de reverse engineering leur permet de reconstituer le livre entier, ils en ont ainsi aspir plus de 3000131. Le
mme trio, dont chacun des membres nen est pas ses premiers faits darmes, sen est
pris au pilier du Web, lobjet de dsir le plus cliqu au monde: Google. Ici, ils se proposent de mettre en place une plateforme pour racheter Google. Le moteur de recherche,
une entreprise prive, est aux commandes de la plus grande base de donnes du
monde. Son pouvoir de filtrage potentiel est incommensurable. Aujourdhui pour les
besoins dune publicit cible, les utilisateurs sont profils de manire anonyme, ce
jusquau moment o lentreprise aura acquis une lgitimit indiscutable, alors Google
pourra dcider de faire comme bon lui semble. La devise Dont be evil (Ne faites rien
de mal) de Google se retrouve dans le graphisme de linterface, facile, lger, amusant,
rapide, transparent, proposant des services toujours plus pratiques, plus dsirables.
Pour beaucoup, Google est un service public, qui vient avec lordinateur alors quil sagit
dun monopole et que la publicit est son march. Hans Bernhard, Paolo Cirio et Alessandro Ludovico crent un faux site de marketing, et utilisent le service adSense qui leur
permet dafficher une slection de publicits de Google. En contrepartie, ils reoivent un
micro paiement chaque clic de visiteur. Ce micro paiement ira dans une banque en
Suisse: le meilleur endroit puisque la valeur de Google est aujourdhui plus grande que
la valeur de toutes les banques suisses runies. Chaque fois que la valeur est gale
de confrences, http://www.ljudmila.org/nettime/zkp4/ et voir aussi le dossier Le contexte de production de lart web dans les pays de lex-Bloc de
lEst (Europe centrale et orientale) rdig par Rossitza Daskalova, dans CIAC Magazine, n12, Montral, 2001, http://www.ciac.ca/magazine/
archives/no_12/dossier.html
125. Rfrences aux diffrentes confrences: http://www.obn.org/
126. Confrences internationales et forum en ligne dont les thmes principaux sont politique et socit (la structure de linformation mondiale), lart
digital et la culture du net (lhritage du futur) ainsi que les technologies de surveillance, http://world-information.org/
129. http://www.amazon-noir.com/
131. Voir larticle de Marie Lechner, Amazon attaqu dans les rgles de lart, dans crans/Libration, Paris, 2006, http://ecrans.fr/Amazonattaque-dans-les-regles-de.html
128. Idem.
Jeux de code
222
130. http://gwei.org/index.php
223
une action de Google, ils lachtent. Comme la calcul un journaliste du Village Voice132,
dans 23millions dannes, le GTTP Ltd. (Google To The People Public Company) en sera
propritaire, alors la GTTP Ltd. redistribuera les actions aux utilisateurs (les cliqueurs).
Un travail artistique qui prend la forme de mditation sur le plus puissant des acteurs
propritaires du net. Cest la mise en uvre de la cration danti-bodies culturels133.
Pour la grande majorit dentre nous, Internet devient constituant de nos vies, cest un
droit fondamental en Europe134. Ce rseau est construit par des ingnieurs, le code nest
pas neutre. Les politiques tentent de brider son potentiel de libert dexpression, un jour
sous prtexte de dfendre les artistes, plus tard ou depuis toujours pour protger les
enfants des pdo-nazis135 ou encore des terroristes, ce sans comprendre vritablement son fonctionnement. Aujourdhui la neutralit dInternet est en danger. Nous avons
plus que besoin des hackers pour quils questionnent la politique du code et des hacktivistes pour quils nous permettent den comprendre la porte symbolique.
Dans une socit dmocratique, nous ne pouvons laisser aux seuls experts le soin de
mettre en place sa digitalisation, nous sommes tous responsables de la politique du
code, toutes sortes de codes.
132. Julian Dibbell, Blue Chipping, dans The Village Voice (version en ligne), New York, 2005, http://www.villagevoice.com/2005-06-21/screens/
blue-chipping/
133. Propos dAlessandro Ludovico, lors de la confrence du 7mai 2009 lcole nationale suprieure dArt de Bourges.
134. Amendement 138/46 radopt. Internet est un droit fondamental en Europe., billet de Neurone219, Amendement 138/46 radopt. Internet
est un droit fondamental en Europe., La Quadrature du Net, 6 mai 2009, http://www.laquadrature.net/fr/amendment-138-46r%C3%A9adopt%C3%A9-Internet-est-un-droit-fondamental-en-Europe
135. Mona Chollet, Internet=nazis, gense dun abcs de fixation, dans uZine, 2000, http://uzine.net/article49.html
Jeux de code
224
225