Você está na página 1de 16

http://www.stealthisfilm.

com/
Steal This Film, Oil of the 21stcentury.
http://www.critical-art.net/
Critical Art Ensemble.
http://www.obn.org/
Old Boys Network.
http://gwei.org/index.php
Google Will Eat Itself.
http://www.theyesmen.org/
Site des Yes Men.

Art, Hack, Hacktivisme,


culture jamming, mdias tactiques
Nathalie Magnan
Vous est-il arriv dutiliser Pirates of the Amazon1? Ce projet dtudiants de lInstitut Piet
Zwart Rotterdam, dpartement Networked Media, proposait un module (add-on) pour
le navigateur Firefox. Une fois le module install, un bouton Download4free2 saffichait sur
les pages dAmazon.com, le marchand de contenus culturels en ligne, en haut de chaque
produit, livre ou film, conduisant en principe sur la page de ce mme produit partir du site
de tlchargement de trackers BitTorrent3intitul Pirate Bay4 le site emblmatique de tlchargement de trackers qui permettent daccder des contenus en ligne, quel que soit
leur statut en ce qui concerne le droit dauteur. Ce bouton ne permettait pas le tlchargement direct des documents, mais servait dintermdiaire explicite, une simple interface,
entre les sites dAmazon et de Pirate Bay. Son histoire avorte a provoqu des ractions
hostiles sur de nombreux blogs et un dbat sur les listes de discussion, dont Nettime.
En effet, ds le lendemain de la publication de Pirates of the Amazon, ils reurent de leur
1. Pirates of the Amazon, www.pirates-of-the-amazon.com
2. Download4free est lcriture abrge de Download for free qui signifie tlchargement gratuit.
3. Un tracker BitTorrent est un serveur qui met en correspondance les fichiers pars entre les machines qui utilisent le protocole de transfert de donnes poste poste BitTorrent.
4. http://thepiratebay.org/

TMark, Embarras tactique, 2000.

195

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

fournisseur daccs Internet (FAI) une Notice-and-Take-Down (Notification de contenu illicite), la demande des avocats dAmazon. Pour Florian Cramer, responsable du dpartement Media Design, et Jaromil, professeur dans ce dpartement, ce projet nest pas seulement un amusant hack dAmazon.com, cest aussi, par la seule mise en lien des deux sites,
une critique de la culture dominante de consommation. Pour Florian Cramer, le logiciel est
un texte5, les structures conomiques et sociales tant codes dans les logiciels, elles peuvent tre perturbes par dautres lignes de code qui trouvent une entre dans le systme
symbolique. Pirates de lAmazone relance le dbat sur lvolution de la proprit laube
du xxiesicle. Pour Florian Cramer, la demande des juristes dAmazon.com nest pas recevable puisque ce clic ne permet aucun tlchargement. Retirer le module de Firefox est une
forme de censure dun texte thorique critique, une forme dautodaf du xxiesicle. Cette
censure par une compagnie prive, le FAI, consquence des pressions juridiques, a pouss
les tudiants lautocensure: ils ont choisi de fermer leur site et de rester dans lanonymat.
En tant qutudiants, ils navaient pas mesur les consquences de leurs actes, en dautres
temps, les hacktivistes auraient probablement eu une autre attitude.
Les ractions, rapide de la part dAmazon et hostiles dans les commentaires sur les
blogs, indiquent quel point ce rapprochement de sites aux contenus similaires drange
les utilisateurs dAmazon.com comme ceux de Pirate Bay. Deux mondes qui prfrent
signorer. Le hack est, ici, une mise en relation. Pour Tobias C. Van Veen, laction qui
consiste rapprocher deux sites est un processus de citation, similaire au travail dun universitaire. Sans la possibilit de citation, de lien, de sampling, dit-il6, il ny a plus de possibilit de recherche et danalyse, ni dcriture et de crativit. Sur le net, la citation nest pas
un simple sample, cest la possibilit de faire des hyperliens. ses yeux, le travail universitaire qui porte sur le rseau Internet, est non seulement une analyse textuelle, mais
aussi la mise en place de codes actifs quipermettent de dconstruire lobjet de recherche
lui-mme. Quant Jon Ippolito, il pointe la diffrence entre political design et executable
art7: pour lui, la politique essaie de changer le monde directement et dans un rapport de
forces alors que lart cherche le questionner, souvent avec humour et irrvrence.
Pirates of the Amazon excute la fois les codes lgaux et les codes informatiques.
Lhacktivisme constitue maintenant une sorte de pouvoir qui tait peu prs inaccessible aux artistes avant larrive de la culture numrique; il peut tre excutable8.
Cette discussion sur Nettime autour dun projet dtudiants est symptomatique de la

5. Florian Cramer, Des logiciels libres comme texte collectif, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), Connexions: art, rseaux,
media, trad. de langlais par Charlotte Gould et Nathalie Magnan, cole nationale suprieure des beaux-arts, Paris, 2002, p.72-77. Version originale
sur http://amsterdam.nettime.org/Lists-Archives/nettime-l-0009/msg00163.html
6. Tobias C. Van Veen, Call for support: Pirates of the Amazon, taken down by Amazon.com, Nettime, dcembre2008, http://www.nettime.org/
Lists-Archives/nettime-l-0812/msg00018.html
7. Joline Blais, Jon Ippolito, At the Edge of Art, Thames & Hudson, Londres/New York, 2006, p.125.

I.Hacktivisme
Lhacktivisme est une histoire de codes
Virginia Woolf ne le nomma pas ainsi mais ce quelle raconte des annes 1920 ressemble trs trangement des pratiques qui nous sont maintenant familires:
Vienne des mesures furent projetes pour rduire encore les opportunits professionnelles des femmes. Protestations, plaidoiries, lettres furent sans effet. En fin de
compte, en dsespoir de cause, un groupe de dames trs connues de la ville [] se runirent et firent un plan. Au cours de la quinzaine suivante, pendant un certain nombre
dheures par jour, plusieurs de ces dames tlphonrent aux ministres quelles connaissaient personnellement sous le prtexte de les inviter dner. Avec tout le charme dont

9. Oswald Ducrot, Tzvetan Todorov, Dictionnaire encyclopdique des sciences du langage, ditions du Seuil, coll. Points, Paris, 1972.
10. Gilles Deleuze, Post-scriptum sur les socits de contrle, dans Lautre journal, n1, CITAREF, Paris, mai1990, http://aejcpp.free.fr/articles/
controle_deleuze.htm

8. Cest--dire un code lu par les machines et plus seulementpar les humains.

Jeux de code

position de lhacktivisme aujourdhui. Je mefforcerai ici de noter certains moments


constitutifs de la rsistance dans une culture du code. Ceci nest pas une synthse, ni
une liste exhaustive des vnements constitutifs de cette rsistance, encore moins une
tentative de cartographier du point de vue den haut, cest un de mes parcours en tant
quactrice ou lectrice. Dautres auraient dautres repres, la carte est modulable. Celle
que je propose ici est une compilation de hack et dactivisme: hacktivisme, qui croise
une partie du territoire des mdias. Lhacktivisme est pris dans un sens large, il trafique
dans le symbolique, dcode les rapports de forces, il est le plus souvent inform par
lhistoire de lart, et son mode opratoire est une habile reconfiguration des codes.
Toutes sortes de codes. Le code informatique, cest--dire un ensemble dinstructions
(un scnario) sous forme de symboles rassembls dans un programme et permettant
un ordinateur deffectuer une tche (une action); mais aussi code smiologique, un
systme de contraintes9, ou code vernaculaire, un ensemble de rgles, de prceptes,
de prescriptions. Aujourdhui, lhritage des hacktivistes permet dutiliser des logiciels
libres, de mieux se situer dans les batailles autour du copyright, la libert dexpression,
la protection de la vie prive et la lutte contre le contrle de nos agissements en ligne.
Leurs attitudes et savoir-faire nous permettent dapprhender la couche contrle de la
socit qui se rajoute celle de la socit disciplinaire. Cet hritage est lamorce des discussions venir sur la politique du code. Le code plus seulement analogique mais aussi
digital, pour Gilles Deleuze, [l]e langage numrique du contrle est fait de chiffres, qui
marquent laccs linformation, ou le rejet. On ne se trouve plus devant le couple
masse-individu. Les individus sont devenus des dividuels, et les masses, des chantillons, des donnes, des marchs ou des banques. 10 Le dividuel est la rduction
du citoyen ltat de donnes.

196

197

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

sont capables les Viennoises, elles firent parler les ministres, leur demandant ceci et
cela, et mentionnant la fin la question qui les dsolait tellement. Aprs avoir t appels au tlphone par toutes ces dames, quils ne dsiraient pour rien au monde offenser,
aprs avoir t retenus loin des affaires dtat urgentes par cette manuvre, ils dcidrent un compromis et les mesures furent reportes.11On peut lire cette histoire comme
un hack mondain: les Viennoises appartiennent une classe qui donne accs aux autorisations de connexion. Elles lancent un processus qui va dclencher une action: le
rcepteur se doit dtre captif, le programme est mis en boucle, multiplie les requtes
(proche du spam), qui surchargent le rcepteur dactions vaines, il ne peut plus rpondre
aux requtes sans rompre les convenances, le code mondain, le systme sest enray.
Aprs un reboot12 et quelques changements des prfrences, le flux du monde peut
retrouver son cours.
Une laboration collective
Pour Philip Agre, les premiers hackers taient des rvolutionnaires dans linstitution.
Leur rcit dominant inscrivait les technologies de linformation et les humains comme
lments symbiotiques de systmes plus grands; ils taient les propritaires des plus
gros ordinateurs et dfinissaient les technologies qui allaient devenir lInternet.13 Les
hackers furent lorigine de la mise en place du rseau prcurseur dInternet, Arpanet.
Ce rseau permettait aux ordinateurs de communiquer entre eux, il fallait unifier les techniques de connexion afin de rsoudre les problmes dinteroprabilit entre des ordinateurs issus de constructeurs diffrents, une opration universitaire et militaire. Ils conurent un systme dcentralis, qui prenait en charge le systme derreurs, sur un protocole
qui ncessairement appartenait au domaine public. Ces ingnieurs collaboraient la
construction de ce rseau et, comme cela se pratique dans le monde scientifique, ils
partageaient leurs avances, ils circulaient librement de machines en machines; ils formaient une tribu, la question de la proprit navait pas lieu dtre. Cependant, la vitalit
du champ amena de nombreux nouveaux et la tribu clata. La privatisation gagna du
terrain et posa ses verrous, ce fut la fin de la libre circulation. Les premiers hros hackers
devinrent potentiellement des pirates.

Le hacker est habile


Lhistoire du mot hack en informatique couvre des pratiques contradictoires et volutives. Dans les annes 1950 au MIT, le terme dsigne le systme D ou encore des plaisanteries virtuoses14. Dans les annes 1960, il dsigne les activits de la tribu dlite des
informaticiens15 et, finalement, celles des rebelles hors institution qui sont les porteurs
de la dernire idologie de la fin du millnaire, lutopie positive dun monde qui nivelle
les hirarchies, efface les frontires, dconcerte les pouvoirs sur terre, et institue une
utopie perptuelle de la paix et de labondance pour tous16. Hack sonne comme un
coup de hache, tailler, couper quelque chose laide dun outil. Par analogie, sparer
des blocs logiques, retirer de ltude tout ce qui nest pasncessaire, et regrouper des
donnes disperses permet de retrouver une cohrence, tout en permettant dtre
mieux compris dans sonfonctionnement.17 Eric Steven Raymond compilera la version
de rfrence dans The jargon file18. Un hack, cest le recodage dune tche, un autre
chemin pour arriver ses fins, des fins qui peuvent aller dun brillant raccourci une infiltration astucieuse des machines pour avoir accs au temps de calcul partag dans un
environnement trs comptitif, au dplacement dune problmatique, au contournement
dune barrire, un simple canular informatique. Une invention, une exprimentation ou
mme une subversion, cest un challenge intellectuel.
Phreaker-hacker-cracker: tester les limites,
le crack, cest toujours lautre.
Comme toute pratique socio-technique mergente, le hack est une manire de tester les
limites, de jouer sur les frontires du lgal et de lillgal. La privatisation de plus en plus
importante de la recherche en informatique perturbe son thique et son mode dlaboration. La monte en puissance, lampleur du domaine auquel elle sapplique, implique
de nombreux acteurs qui nappartiennent pas ncessairement lintelligentsia des premiers hackers, cest donc sans surprise que stablit un rapport de forces avec les privatiseurs19. Le mode opratoire des hackers est llaboration de solutions qui

14. Laccs restreint aux ordinateurs, dont la puissancede calcul tait partage entre les chercheurs, donna naissance de nombreuses ruses (dites
hack) afin dy accder prioritairement ou afin dy effectuerdes tches annexes non valides. Mais un hack est aussi uneaction ludique ou une plaisanterie dont http://hacks.mit.eduarchiveles dernires moutures. Voir aussi Institute Historian T. F.Peterson, Nightwork: A History ofHacks and
Pranks at MIT, The MIT Press, Cambridge (MA)/Londres, 2003.

11. Hilary Newitt cite par Virginia Woolf dans Trois Guines, ditions Des femmes, Paris, 1977, note 11, p.269. Je remercie Mathilde Ferrer davoir
attir mon attention sur cet crit.

15. Steven Levy, Hackers, Heroes of the Computer Revolution, Anchor Press/Doubleday, New York, 1984; Eric Steven Raymond, Une brve histoire des hackers, trad. de langlais par Sbastien Blondeel, http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom.html#toc2; Sam Williams, Hack, Hackers, and Hacking Appendix B, dans Free as in Freedom, Richard Stallmans Crusade for Free Software, OReilly, Sebastopol, 2002 (traduction en cours sur http://fr.wikisource.org/wiki/Libre_comme_Libert%C3%A9); Pekka Himanen, Lthique
hacker, lesprit de lre post-industrielle, trad. de langlais par Claude Leblanc, ditions Exils, Paris, 2001; McKenzie Wark, Un manifeste hacker, trad.
de langlais par Club post-1984 Mary Shelley & Cie Hacker Band, ditions Criticalsecret, Paris, 2007.
16. Philip E. Agre, op.cit., 1997.

12. teindre puis rallumer un ordinateur afin de le rinitialiser. Lexpression est employe ici au sens mtaphorique (NdE).

17. Extrait de Wikipdia: http://fr.wikipedia.org/w/index.php?title=Hack&oldid=42647839.

13. Philip E. Agre, The Next Internet Hero, dans Technology review, The MIT Press, Cambridge (MA)/Londres, novembre1997, http://list.uvm.edu/
cgi-bin/wa?A3=ind9712c&L=SAFETY&E=0&P=514278&B=--&T=text%2Fplain;%20charset=us-ascii

18. Voir le terme hacker dans Eric Steven Raymond, The Jargon Files, http://catb.org/jargon/html/H/hacker.html

Jeux de code

198

19. Ce que McKenzie Wark appelle la classe vectorielle, nous y revenons plus loin dans le texte.

199

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

contournent la privatisation, mais cest aussi leffraction, le drglement, ventuellement


linterruption. Comme pour toute contestation des limites, la connotation positive ou
ngative du terme dpend de la position dnonciation. Dans les mdias, le terme est
noy dans un amalgame plus souvent ngatif que positif, en tout cas binaire; les connotations du terme hacker ne sont pas neutres. Cest un personnage port dans un flux
dmotions provoqu, pour Steven Levy, par lenthousiasme dun nouveau mode de
vie, avec une philosophie, une thique, et un rve20. Chez les hackers sympathisants,
domine le romantisme attach limage de rebelle. Les journalistes rpercutent la peur
de voir merger un nouveau pouvoir potentiel entre les mains de trs jeunes acteurs
dont on ne comprend pas les mthodes, une sorte de dlinquance juvnile, dont limage
exemplaire se retrouve mise en scne dans le film WarGames (ralis par John Badham
et sorti en 1983). Le plus souvent le hacker est associ des histoires de dvastation
des cultures dans des champs de donnes numriques: des terroristes. On peut se
demander nanmoins si tester par exemple les failles de la scurit bancaire ne fait pas
partie dun travail pdagogique pour les banques et salutaire pour tous. Eric Steven
Raymond fait une distinction morale entre hacker et cracker21, une distinction conteste;
Boris Grndahl en a fait la cartographie annote22 . Les pratiques hackers ont des histoires et le monde de linformatique a beaucoup volu, le jeu entre lillgal et lthique
reste une constante.
Le hack, cest une histoire de rseaux
partir du moment o les rseaux de communication mergent, il semblerait quil y ait
toujours des utilisations inappropries, des tentatives dinterfrences. On pourrait les
appeler des hacks puisquils mettent jour la vulnrabilit de ces rseaux. Bruce Sterling dans The Hacker Crackdown23 note que le premier argument dun expert de scurit contre ce que lon peut appeler un mdia ouvert, apparat en France au xixesicle.
Le Docteur Barbay dfendait alors lutilisation du tlgraphe visuel, un systme de smaphores qui couvrait lensemble du territoire national franais, de sommets en sommets
de collines, facilement gards par larme, plutt que lutilisation du tlgraphe lectrique, quil jugeait anarchique et frivole. Les lignes tlgraphiques sont vulnrables par
ltendue du territoire quelles occupent et donc la difficult quil y a les protger. Largument qui consiste dfendre la scurit dtat contre les sauvages et lesbandits qui

20. Steven Levy, op.cit., 1984, p.39.


21. Un cracker est une personne qui pratique le cracking, cest--dire le piratage de logiciels par la neutralisation de leurs systmes de protection.
Du crack (une application qui modifie le comportement dune autre) au gnrateur de clefs de scurit en passant par le dplombage (qui consiste
altrer le code dun logiciel pour en supprimer les restrictions), lactivit du cracker peut aboutir divers moyens doutrepasser les protections dun
programme (NdE).
22. Boris Grndahl, The Script Kiddies Are Not Alright, dans Telepolis, juillet2001, http://www.heise.de/tp/r4/artikel/9/9298/1.html
23. Bruce Sterling, The Hacker Crackdown, Law and Disorder on the Electronic Frontier, Bantam Books, New York, 1992, http://www.mit.edu/
hacker/part1.html

Jeux de code

200

veulent dtruire le systme, sera un refrain tout au long de lhistoire des rseaux. La
scurit envahit nos proccupations, les entreprises de scurit sont un des marchs
les plus porteurs du xxiesicle, le mot devient un argument lectoral, que les artistes
hackers et activistes nont eu de cesse de questionner; son pendant, la protection de la
vie prive, est en pleine mutation24.
Proprit vs accs
La notion de proprit qui sapplique aux biens matriels, dans une conomie de la
raret, ne peut sappliquer directement aux biens immatriels: Celui qui allume sa
chandelle la mienne se donne de la lumire sans me plonger dans lobscurit25 disait
Thomas Jefferson. Pour Katherine Hayles: David Harvey dfinit les aspects conomiques du passage une socit informatise comme une transition entre un rgime
fordien et un rgime daccumulation flexible. Comme Harvey et beaucoup dautres lont
fait remarquer, dans le capitalisme avanc, les biens durables cdent la place dhonneur
linformation. Une des diffrences significatives qui existent entre les biens durables et
linformation est la rplication de linformation: cette dernire nest pas une quantit qui
se conserve. Si je vous donne une information, vous la possdez et moi aussi. Avec linformation, le facteur contraignant qui spare ceux qui en ont de ceux qui nen nont pas,
nest pas tant la possession que laccs.26 En termes informatiques, le propritaire ne
vous vend pas un logiciel (toujours en volution), mais une licence sur un logiciel et les
sources nen sont pas accessibles. Pour McKenzie Wark27, la classe des hackers (large
groupe htrogne) intervient directement sur les rseaux de production de savoir,
enferms dans lartificialit de lconomie de la raret par la classe des vectorialistes.
Les vectorialistes sont pour McKenzie Wark une classe qui exproprie et profite des
abstractions gnres par les hackers, une classe situe au croisement des industries
culturelles et des industries de linformation. Pour les vectorialistes, la matrise des
rseaux va de pair avec lappropriation de linformation, lieu de la domination.
Logiciels libres, une histoire
La privatisation informatique se traduit par linaccessibilit des codes qui constituent un
programme et donc son blocage pour toute personne autre que celles autorises par
les propritaires. Richard Stallman28, alors chercheur au MIT, prend conscience des

24. Jean-Marc Manach, La vie prive, un problme de vieux cons?, dans internetactu.net, mars2009, http://www.internetactu.net/2009/03/12/
la-vie-privee-un-probleme-de-vieux-cons/
25. Henry Augustine Washington (Sous la dir. de), Writings of Thomas Jefferson, vol.VI, Taylor & Maury, Washington, D.C., 1854, p.180.
26. Katherine N. Hayles, Corps Virtuels et signifiants clignotants, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas, 2002, p.530.
27. McKenzie Wark, op.cit., 2007.
28. Richard Stallman, Why Software Should Be Free, http://www.gnu.org/philosophy/shouldbefree.html

201

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

barrires mises en place par la privatisation alors quil se trouve dans lincapacit administrative de rparer une imprimante dfaillante, rparation qui techniquement ne lui poserait
aucun souci. En 1984, il travaille au dveloppement du systme dexploitation bas sur
UNIX intitul GNU dont le code est libre. Il lance lanne suivante la Free Software Foundation et lide dune licence qui protge les codes contre lenfermement propritaire. La
General Public Licence (GPL)29 donne chacun, sans contrepartie, le droit dutiliser, dtudier, de modifier, de dupliquer et de diffuser le logiciel. La GPL gnrera nombre de logiciels dits libres30. Cest un modle devenu industriel, loin des mthodes propritaires de
lempire Microsoft qui se trouve aujourdhui inquit par le plus connu des logiciels libres,
Linux, ou plutt GNU/linux. Pour Richard Stallman, linformation veut tre libre31, car la
garder secrte est inefficace et mne une duplication inesthtique de leffort. Il participe de lesprit des hackers, fix par Steven Levy dans lthique du hacker32.
Du logiciel aux contenus libres
Bien que la production de contenus ne rponde en aucun cas aux critres utilitaires du
logiciel, ils dpendent tous deux de la proprit intellectuelle. Lart du xxesicle a fait
apparatre la visibilit de lemprunt dans les pratiques de cration, des collages Dada aux
photomontages de John Heartfield, aux cut-up33 de William S. Burroughs prfigurant les
mashup34 contemporains. Les ready-mades de Marcel Duchamp recontextualisent,
sapproprient des objets industriels, dplacent le sens premier pour en ouvrir un autre.
Les dtournements situationnistes librement reproduits, traduits ou adapts, mme
sans indication dorigine35 entrinent le fait que lauteur est une notion en cours de
recomposition. Du ct de la littrature, la revue Tel Quel36 re-fonde les mthodes de la
critique littraire et pose le terme dintertextualit37. Llaboration plusieurs mains, lutilisation de fragments trouvs comme matire premire deviennent pratique courante, les
mthodes: la citation, le plagiat, lallusion.
29. Le logiciel libre est dfendu en France par plusieurs associations dont April, source de nombreux documents en franais (http://www.april.org/
fr/articles/intro). Wikipdia, lencyclopdie collaborative en ligne est inspire des modes de fonctionnement du logiciel libre, son contenu est trs prcis sur nombre de sujets qui touchent linformatique, voir donc aussi http://fr.wikipedia.org/wiki/Logiciel_libre

Les rseaux facilitent laccs aux ressources et leur duplication, les outils qui nappartenaient alors quaux professionnels sont prsents dans une grande partie des foyers du
monde industrialis et certains savent sen servir. Nous sommes dans lre du prosumer
(contraction de producer/consumer cest--dire producteur/consommateur), la culture
de la lecture/criture, du DIY ou Do It Yourself (Faites-le vous-mme) loppos du
DBO ou Done By Others (Fait par dautres), les machines bon march nous le permettent. Nanmoins, on ne peut senfermer dans un dterminisme technologique, le
ragencement de la notion dauteur ne peut tre simplement lhistoire dune technique et
de son accessibilit. Kodak a fait fortune avec la vente de pellicules pour les photos et
films de famille et non pas de photos dauteurs, dartistes ou dactivistes. Les artistes
certes ont accs aux machines, mais ils se situent dans un contexte et un rseau. Loin
dtre isols, leurs travaux rpondent ceux qui les ont prcds et ceux de leurs
contemporains, au contexte dans lequel ils oprent.
Pour le Critical Art Ensemble, nous sommes lge de la recombinatoire, lge des
corps recombins, des catgories sexuelles recombines, des textes recombins, de la
culture recombine38 et pour Lev Manovich lart cest le mix39. Les artistes prennent
leurs liberts mais le monde des propritaires limite lgalement la libert de cration. La
perception du monde nest plus base sur la ralit physique qui nous entoure mais sur
les mdias qui la saturent40. Le recyclage des images dj fabriques, des images que
nous nous changeons et avec lesquelles nous nous parlons est une forme dautodfense contre, un commentaire sur, une interrogation par le flux des mdias sens
unique. La culture qui nous entoure est devenue nature pour les artistes aujourdhui. La
proprit intellectuelle est le ptrole du xxiesicle se vantait Mark Getty, prsident de
Getty Images, un des plus grands propritaires de fonds photographiques et filmographiques, dont la fortune provient initialement de lexploitation du ptrole. Une provocation pour les militants du groupe berlinois Oil of the 21stCentury41.
Dans cette guerre, les licences de contenus libres font partie de larsenal. Les batailles
sont donc juridiques sur la notion de droit de citation. Des groupes tels que Negativland,
qui font des fragments de la culture populaire la matire de leurs travaux, sont en procs

30. Voir aussi les relations des logiciels libres avec les logiciels open source dans larticle de Richard Stallman, Pourquoi lopen source passe
cot du problme que soulve le logiciel libre, trad. de langlais par Mathieu Stumpf, 2007, http://www.gnu.org/philosophy/open-source-missesthe-point.fr.html
31. Pour une gnalogie de cette trs frquente citation voir: Roger Clarke, Information Wants to be Free Version of 24 February 2000, plus a
URL amended 28 August 2001, 2001, www.anu.edu.au/people/Roger.Clarke/II/IWtbF.html
32. Steven Levy, op.cit., 1984, p.39-49.
33. La technique littraire du cut-up initie par William S. Burroughs consiste dcouper des textes (personnels ou dautres auteurs) puis les
mlanger et les rorganiser afin de faire apparatre un sens nouveau (NdE).
34. Le mashup, inspir du cut-up, consiste mlanger plusieurs sources (par exemple, plusieurs enregistrements musicaux) afin de produire une uvre
la fois drive et originale. Les fichiers numriques (audio, vido, textuel) se prtent particulirement bien ce genre de pratiques (NdE).

38. Critical Art Ensemble, Utopie du plagiat, Hypertextualit et Production Culturelle lectronique, dans Olivier Blondeau, Florent Latrive (Sous la
dir. de), Libres enfants du savoir numrique, ditions de lclat, Paris, 2000, p.382, http://www.freescape.eu.org/eclat/3partie/cae/cae.html

35. Internationale Situationniste, n1, Paris, juin1958. La mention figure en 2e de couverture.

39. Lev Manovich, La logique de la slection, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne
Dumas et Nathalie Magnan, 2002, p.378-393.

36. Collectif, Tel Quel, Thorie densemble, ditions du Seuil, Paris, 1968.
37. Roland Barthes, article Thorie du texte, Encyclopedi Universalis, 2008: [] tout texte est un intertexte; dautres textes sont prsents en
lui, des niveaux variables, sous des formes plus ou moins reconnaissables: les textes de la culture antrieure et ceux de la culture environnante;
tout texte est un tissu nouveau de citations rvolues.

Jeux de code

202

40. Negativland, Droit de Citation, trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit., 2000,
p.424, http://www.freescape.eu.org/eclat/3partie/Negativland2/negativland2txt.html
41. The Oil of the 21stCentury, http://oil21.org/, voir galement le documentaire Steal This Film sur http://www.stealthisfilm.com/

203

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

contre U2. Ils dfendent les principes de la libre appropriation42 contre la colonisation triomphante et la monopolisation des formes de cration par les intrts conomiques [] les entrepreneurs commerciaux qui possdent et rgissent aujourdhui la
culture de masse sont apparemment dcids supprimer toute distinction entre les
besoins de lart et les besoins du commerce.[]Lusage terroriste quils font des restrictions du droit de reproduction, pour anantir ce type de travail, sapparente dsormais
une censure des uvres indpendantes non autorises par les grandes firmes.[] Voulons-nous rellement assimiler toute forme de libre adaptation un vol et criminaliser
le collage en tant que forme dart?43 Malgr leur participation au dveloppement de la
licence de contenus libres Creative Commons44, une licence aux choix multiples, linvitation45 de Lawrence Lessig46, Negativland tient un discours critique sur cette licence
CC, de mme quils pourraient ltre sur dautres, plus proches de la GPL, telles que
la Licence Art Libre47.
Ce qui se joue dans le dveloppement de ces licences juridiques, comme indiqu dans
le nom Creative Commons cest la dfense du bien commun48, de laccs aux savoirs
et la culture qui appartiennent au domaine public. Ces licences, lies au rgime de
copyright dans lequel nous fonctionnons par dfaut, restent limitatives pour les artistes,
puisque ce systme ne leur permet pas de sampler ou de sapproprier ce qui est dj
sous copyright. Ce que dmontre trs bien Florian Cramer quand il prconise rien de
moins que la fin du copyright49, ou encore Lawrence Liang dans Copyright/Copyleft:
Myths, About Copyright50 pour qui nous devons continuer questionner la logique du
copyright, en exposant les bases fragiles sur lesquelles sont poses ses prtentions universelles, et nous devons examiner les modles alternatifs par lesquels nous pouvons
comprendre la production et la dissminationdu savoir et de la culture. Cest aussi
dans les cours de justice que se ngocie la matire de lart aujourdhui.
Les batailles juridiques virulentes autour des tentatives de lgislation (DADVSI en 2005,
Hadopi en 2009) montrent que les enjeux sont lis un choix de socit: savoir si tous

42. Negativland, Principe de la libre appropriation, dans Annick Bureaud, Nathalie Magnan (Sous la dir.de), op.cit., trad. de langlais par MarieHlne Dumas, 2002, p.361.
43. Negativland, Modifier le copyright, trad. de langlais par Jean-Marc Mandosio, dans Olivier Blondeau, Florent Latrive (Sous la dir. de), op.cit.,
2000, p.413, http://www.freescape.eu.org/eclat/3partie/Negativland/negativlandtxt.html
44. Creative Commons, http://fr.creativecommons.org/

nos changes doivent passer par la marchandisation et le contrle, si lhritage culturel


sera encore accessible hors de cette marchandisation, savoir si le besoin des marchands, qui courent aprs un modle en mutation, arrivera touffer la production, dont
une partie leur chappe, en muselant les machines par besoin de contrle de ce modle
conomique. Ce contrle est aujourdhui justifi par la protection du systme marchand,
qui invoque la protection des artistes (ceux qui ont sign avec les majors). Ce contrle,
une fois en place, sera utilis par dautres des fins diffrentes51. En fait, il semble trs
difficile dradiquer le mouvement de libre change culturel, qui garantit la diversit de la
culture. Les lgislations successives criminalisent et justifient leur action par la dfense
des artistes de lindustrie de la culture, alors quelles pnalisent tous les artistes qui,
aujourdhui, adoptent dautres postures multiples, stratgies,etc. Le logiciel libre devient
un modle politique. La libre attitude devient incontournable puisque des solutions
existent prsent52 . La proprit intellectuelle et son mode de rmunration sont contests, la reconfiguration53 est en cours.
Le monde des hackers, loin dtre homogne, questionne dune manire ou dune autre
la politique du code. En dmocratie, nous sommes tous responsables des machines et
du code quelles utilisent. Certains hackers proposent des logiciels libres, dautres testent
les limites des codes qui nous managent, nous surveillent, nous gouvernent, nous lient
II. Ouverture des ondes et reconfiguration
Les phnomnes dcrits jusquici ne sont pas nouveaux. Les hackers ouvrent les
sources logicielles, les activistes des mdias ouvrent les ondes vingt ans auparavant.
Une stratgie pour les mdias?
Les mdias militants, comme on les appelait dans les annes 1970, utilisaient la vido.
Ils semployaient ouvrir des canaux de communication alternatifs aux mdias de
masse. Leurs aspirations se retrouvent en partie dans les conclusions du rapport MacBride intitul Voix multiples, un seul monde crit pour le compte de lUNESCO en 197854.
Ce rapport constate que la diffusion de linformation est asymtrique, ce qui a pour
consquence un appauvrissement culturel des pays du sud. Les mdias dominants
sont un facteur de loccidentalisation du monde55, les mdias alternatifs sont des outils
de lutte pour le droit la communication (sud-nord, sud-sud), pour une affirmation

45. Negativland, Video: Negativland and Creative Commons, 2006, http://www.negativland.com/news/?page_id=12


46. Lawrence Lessig, Free culture; How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, The Penguin Press,
New York, 2004. Traduction franaise collaborative Wikisource sur http://fr.readwriteweb.com/2009/02/05/a-la-une/culture-libre-free-culture-lawrence-lessig-ebook

51. Si la loi Hadopi est vote, cest le filtrage des communications qui se banalise et la fin de la neutralit dInternet.

47. Licence Art Libre, http://artlibre.org/

52. Philippe Aigrain, Internet & Cration, ditions In LibroVeritas, 2008, http://paigrain.debatpublic.net/?page_id=171.

48. Bien commun, notion juridique anglaise. Voir aussi Philippe Aigrain, Commons, Cause commune: linformation entre bien commun et proprit, ditions Fayard, Paris, 2005.

53. Pour une analyse critique des logiciels libres et ses relations avec lart voir Aymeric Mansoux, Marloes de Valk (Sous la dir. de), op.cit., 2008.
Pour une critique de la free attitude voir entre autre Matteo Pasquinelli, Animal Spirits: A Bestiary of the Commons, NAi Publishers/Institute of Network
Cultures, Rotterdam, 2008.

49. Florian Cramer, The Creative Commons Misunderstanding, dans Aymeric Mansoux, Marloes de Valk (Sous la dir. de), FLOSS+Art, Mute Publishing Ltd, Londres, 2008, http://thepiratebay.org/torrent/4671426/FLOSS_Art_v1.1
50. Lawrence Liang, Atrayee Mazmdar, Mayur Suresh, Copyright/Copyleft: Myths, About Copyright, Nettime, fvrier2005, http://www.nettime.
org/Lists-Archives/nettime-l-0502/msg00016.html

Jeux de code

204

54. Sen MacBride (Sous la dir. de), Voix multiples, un seul monde, trad. de langlais par John Crombie et Gilles Philibert, UNESCO, Paris, 1980,
http://unesdoc.unesco.org/images/0004/000400/040066fb.pdf
55. Voir ce propos, DeeDee Halleck, Hand Held Visions: The Impossible Possibilities of Community Media, Fordham University Press, New York, 2003.

205

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

des marges (luttes identitaires) et un questionnement du centre (les mdias dominants).


Noam Chomsky, rfrence majeure pour bien des mdias-activistes, conteste lide
reue selon laquelle la dmocratie est garantie par la libert de la presse. Celle-ci, selon
lui, construit les illusions ncessaires grce auxquelles politiques et financiers contrlent les gouverns consentants, marginalisant les autres56. Dans les dcennies 197080, on vit la mise en place de tlvisions communautaires57, de chanes daccs public
en Allemagne et aux USA58, des radios libres en France et dditeurs indpendants, ce
fut une respiration ncessaire dans un environnement mdiatique sens unique.
La multiplication des chanes de tlvision aujourdhui fait des chanes daccs public
aux USA ou en Allemagne, de formidables bacs sable tlvisuels, et pour certains
des lieux dexprimentation. Une tlvision, locale ou temporaire, aura dautres modes
de fonctionnement que le broadcaster (diffuseur professionnel et massif de contenu
mdiatique: tlvision, radio) natteindra jamais; elle construit des audiences de producteurs. Ce nest pas tant le mdia ou le type de connexion qui compte mais son utilisation. Il est toujours crucial de pouvoir accder des chanes de communication
ouvertes, il est surtout ncessaire de savoir les activer, davoir un rseau dacteurs et de
relais, de pouvoir permuter de mdia mdia en cas de rupture et de savoir se faire
entendre et donc de savoir produire une parole qui opre un dplacement dans le
champ contest.
De nombreuses critiques ont t faites certains mdias alternatifs, ceux qui proposent une parole vraie dans le documentaireraliste. Ceux-ci parleraient objectivement, la place de lautre pour le dfendre et reprendraient la forme mme des
mdias dominants, qui pour leur part relveraient de la propagande. Ainsi contest par
le Critical Art Ensemble, le documentaire qui prtend rendre compte du rel sest en effet
longtemps matrialis dans la reprsentation visuelle de donnes factuelles [ce qui]
permettait de tmoigner objectivement de linjustice de lhistoire, de donner ceux qui
en taient exclus une possibilit de se faire connatre59. Cette forme documentaire croit
aux faits du pouvoir et non aux effets de pouvoir. Le Critical Art Ensemble propose la
pratique de la vido recombinante comme une des rponses possibles aux contradictions du documentaire raliste. La vido recombinante est celle qui assemble et
rassemble des images culturelles fragmentaires, laissant leur signification vagabonder

56. Mark Achbar, Peter Wintonick, Manufacturing Consent: Noam Chomsky and the media/Chomsky, les mdias et les illusions ncessaires, documentaire en couleurs, Canada, 1992, 167 minutes.
57. Voir la liste sur des chanes daccs public sur The Global Village CAT: http://www.communitymedia.se/cat/links.htm
58. Une chane daccs public sur le cble se dfinit par la possibilit donne aux spectateurs de diffuser leurs propres programmes sans contrle
du cblo-oprateur sur le contenu. La responsabilit de linformation diffuse est assume par les spectateurs/ralisateurs. Aux USA par exemple,
les seules restrictions sont: pas de promotion commerciale, pas dappel au complot contre ltat et pas de pornographie, ce dernier terme est
problmatique puisque la dfinition de la pornographie est trs variable selon le lieu, les communauts et le moment.
59. Critical Art Ensemble, La Rsistance lectronique et autres ides impopulaires, trad. de langlais par Christine Trguier, ditions de lclat, Paris, 1997,
p.52.

Jeux de code

206

librement sur la grille des possibilits60. Un spectateur nest jamais passif, son pouvoir
dinterprtation est comme toujours la condition de la construction du sens, mais dans
un texte qui nest que contexte, le plus souvent non linaire et mis distance par les
rfrences culturelles. La critique de la reprsentation est bienvenue, mais en aucun cas
ne dispense de relever les motifs rcurrents: les effets de pouvoir sont bien rels. Michel
Foucault devient une rfrence: plus quune vision conspiratrice des mdias, le pouvoir
est compris comme un ensemble htrogne dlments dans un dispositif. Cest une
histoire de relation, a circule, de manire diffuse et en rseaux, nous sommes tous
impliqus. Les effets de ces dispositifs se rptent, reprables par leur redondance et
leur convergence; cest une stratgie sans stratges.
Lacteur-prsident Reagan, la guerre des images
Fin des annes 1980, dbut des annes 1990, de Reagan Bush pre, la communication des gouvernants devient un mode de gouvernance encore plus affirm, la guerre
des images est engage. Et elle se joue sur tous les fronts. Cest une vritable guerre
culturelle, dont les enjeux portent sur ce qui compte en tant que culture: qui est reprsent, qui parle et avec quels moyens? Le postulat tant que ceux qui ont le pouvoir de
dcrire le monde, ceux dont les dfinitions seront reprises et dupliques, faonnent les
perceptions, participant ainsi lagenda collectif. ACT UP ouvre une nouvelle brche
dans la construction dmocratique du monde. Les acteurs ne sont plus des militants,
mais des activistes.
ACT UP/ activistes
Dans les pays industrialiss, le sida touche sans discrimination, mais principalement
des populations jusque-l invisibles, hors normes: les hommes qui aiment les
hommes, les consommateurs de drogues,etc. Lurgence du Sida et lurgence de la lutte
ont appel des rponses radicales, dans un premier temps, hors des catgories politiques habituelles de classe, de sexe et de race; des rponses furent apportes par
ACT UP puisque le gouvernement Reagan, conservateur et dfenseur de la majorit
morale, ne faisait pas son travail. Il fallait la fois arriver donner une visibilit la ralit de la maladie, produire des documents synthtiques qui donnent accs linformation sur les modes de transmission, faire merger les expriences singulires, donc
parler en son nom propre, changer les perceptions sur lhomosexualit, sur la consommation de drogue. Ces informations devaient circuler rapidement, devaient se dupliquer
et devaient tre lisibles par des populations culturellement trs diffrentes. Critiques
culturels, artistes et communicants travaillrent ensemble sur des actions hybrides, tous

60. Ibid., p.67.

207

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

les modes de communication accessibles furent mobiliss: le monde de lart, linfiltration


des moyens de communication de masse et lutilisation des mdias alternatifs. Les productions activistes taient informes par un travail de dcodage de la culture: Le Sida
nexiste pas en dehors des pratiques qui le conceptualisent, qui le reprsentent et qui lui
rpondent. Nous ne connaissons le Sida qu travers et par ses pratiques. Cette position ne remet pas en cause lexistence de virus, danticorps, dinfections ou de voies de
transmission. Cette position conteste encore moins la ralit de la maladie, de la souffrance et de la mort. Ce que cette position conteste cest la croyance dans une ralit
sous-jacente du Sida, sur laquelle sont construites des reprsentations, la culture ou la
politique du Sida. Si nous reconnaissons que le Sida nexiste que dans et travers ces
constructions, alors nous comprenons quil est impratif de les connatre, de les analyser et darriver les contrler.61 Alors quil nexistait pas de mdicament contre le Sida,
seules linformation et la mobilisation pouvaient sauver des vies, cette information se
devait dtre virale et radicale dans ses apparitions sur la scne publique. Investir le
milieu de lart (comme linstallation Let the Record Show au New Museum of Contemporary Art de New York), sortir du milieu de lart et jouer avec le spectaculaire (les zaps62,
actions cibles et publiques) ou par voie daffiches provocantes (comme, par exemple,
Kissing doesnt Kill, qui reprenait une iconographie connue, celle de Benetton, dclenchant son tour la censure et produisant des dbats publics), utiliser les mthodes les
plus avances de gestion de la communication presse taient autant de tactiques mobilises, dans une mutualisation ncessaire des efforts. ACT UP est devenu incontournable sur la scne publique, son mode daction atomis, autonome, multiple est et
sera gnrateur pour les gnrations actuelle et venir.
Mdias activistes
Revenant sur 30 ans de mdias tactiques, Felix Stadler constate: il est devenu clair que
toute politique est, un degr trs significatif, une politique mdiatise. La distinction de
longue date entre la rue (ralit) et les mdias (reprsentation) ntait plus tenable.63
Deep Dish TV64 produisait une forme de syndication65 lmentaire, ds la fin des annes
1980, recombinant les fragments des travaux dauteurs multiples autour dun thmatique

commune. Ces programmes dconstruisaient les motifs rcurrents diffuss par les
mdias dominants tout en donnant entendre dautres voix, sous de multiples formes et
par les acteurs eux-mmes: une information alternative. Ces programmes avaient une
fonction de contre-surveillance dmocratique, ils faisaient circuler les images des commandos vidos de la camcorder revolution66, et dconstruisaient les logiques de communication des mdias dominants. Lorsquarrivrent la guerre du Golfe de 1991 et le barrage
mdiatique qui laccompagnait, Deep Dish tait prt: il y avait eu linvasion des Grenadines deux ans auparavant et linvasion de Panama lanne prcdente. Gulf Crisis TV
Project fut une des rares prises de parole structure, largement montre sur les chanes
daccs public diffuses par satellite. Il faut se rappeler qu ce moment-l les mdias
dominants, maintenus lcart du terrain des oprations, taient exclusivement aliments par la communication du Pentagone, elle-mme alimente par Hill & Knowlton, un
cabinet de communication67. Des mthodes qui nous sont aujourdhui familires.
La mise en place du rseau de syndication ouvert sous la forme du site Web Indymedia68, une plateforme collaborative en ligne, prolonge lesprit des chanes daccs public,
sur le modle de blogs avant lheure. Indymedia a permis la visibilit des mouvements de
rsistance la premire personne, se dmultipliant au rythme des engagements locaux.
Local/mondial et multilangue, ce rseau multiplie les plateformes locales dcentralises et autonomes, plus de 200 aujourdhui. Alors quIndymedia a t une rfrence,
partir des vnements de Seattle et pendant quelques annes, grce lengagement
local de certains sites, il connat le mme sort que les chanes daccs public: le site
gnral, fdrateur de tous les sites locaux, na jamais vraiment fonctionn comme
lagence de presse alternative mondiale quil dsirait tre. Seuls ont du trafic et sont
sources dinformation les sites dont les acteurs sont extrmement impliqus, soit parce
quun rseau spcifique de personnes alimente un site local, soit, comme dans certains
pays, parce que la seule possibilit de mise en ligne est de passer par les logiciels
ouverts dIndymedia.

61. Douglas Crimp, Aids: cultural analysis/cultural Activism, dans October, n43, New York, hiver 1987, p.3.
62. Un zap est une action-clair dans un lieu donn. [] En gnral il sagit dinterventions trs cibles. [] Le succs de laction dpend galement du contraste entre le calme et lobstination du porte-parole et la violence latente du groupe, extrait de ACT UP-Paris, Petit guide de laction publique, 27septembre 2001, http://www.actupparis.org/spip.php?article18; Le zap emploie, prolonge et dmultiplie la puissance dirruption
du corps et sa facult de faire image une tlgnie par la surprise, explication possible du terme zap, extrait de Stany Grelet, Lamour de lart:
pour une technologie de la contestation, Vacarme, n31, Paris, printemps 2005, p.18, http://www.vacarme.org/article1263.html
63. Felix Stadler, 30 Years of Tactical Media, dans Public Netbase: Non Stop Future, New Practices in Art and Media, Revolver-Archiv fr aktuelle
Kunst, Berlin, 2008, p.192, http://www.nettime.org/Lists-Archives/nettime-l-0902/msg00014.html
66. La camcorder revolution est larrive sur le march des camras vido et tables de montage moindre cot dans les annes 1990.

64. Deep Dish TV, http://www.deepdishtv.org/Home/ est une manation de Paper Tiger TV, http://papertiger.org. DeeDee Halleck, op.cit., 2003;
William Boddy, Paper Tiger Television: la tl de gurilla revisite, dans Communication, n48, ditions du Seuil, Paris, 1988.

67. Voir Nathalie Magnan, Vido rsistance lheure des satellites, dans Le Monde Diplomatique, n446, Paris, mai1991.

65. La syndication consiste en lachat mutualis de contenus par des diffuseurs destination de divers mdias (NdE).

68. Voir http://www.indymedia.org/fr/index.shtml

Jeux de code

208

209

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

III. La guerre des images: une question de perception


Ces pratiques des mdias activistes recouvrent alors des actions, performances
hybrides, impures, mutantes, virales qui traversent le champ de lart, de la technique et
du politique. Les variations se manifestent sous les noms de culture jamming69 (brouillage
de culture), deguerre smiotique70, de gurilla des communications71, de culture hackers72 , de guerre de limagination73 et dhacktivisme. Avec la digitalisation du monde,
celui-ci prsente maintenant une nouvelle couche sur laquelle il est possible dintervenir,
les modes opratoires classiques dinfiltration, de dtournement, de parodie, de libre circulation intgrent les technologies inhrentes cette digitalisation. Ce type dopration
prend part une conceptualisation connexe mais plus large: les mdias tactiques74.
En 1975, la performance Media Burn des artistes du collectif Ant Farm joue sur des
registres qui seront dclins ultrieurement dans les travaux des culture jammers, les
brouilleurs de culture: un faux prsident Kennedy qui, dans son discours de clture de la crmonie-happening du 4juillet, fte nationale, incite laudience mettre un
coup de pied dans le poste de tl. Cette crmonie-happening met en scne des
icnes amricaines: la Cadillac El Dorado customise, conduite par un quipage dont
limage est un composite des cosmonautes et de Evel Knievel75, traverse une pyramide
de tlvisions en feu. Cette crmonie-happening est retransmise dans les mdias
locaux et laisse comme trace durable une image virale sous la forme dune carte postale que lon trouve encore dans les boutiques de muses autant dlments de la bote
outils des brouilleurs culturels: le hoax76, le plagiat, une reconfiguration par le dplacement de signes culturels dont les mots-cls sont art, technologie, mdia, linfiltration
dans les mdias de masse Mark Dery dans son clbre article Culture Jamming: Hacking, Slashing, and Sniping in the Empire of the Signs77 rapproche le brouillage culturel
et le media hacking, la guerre de linformation, lart-terroriste et la gurilla smiotique. Il fait
rfrence entre autres ceux qui utilisent limpersonnification, linfiltration tlvisuelle,
69. Utilis la premire fois par Negativland, il a t formalis dans un pamphlet de rfrence: Mark Dery, Culture Jamming: Hacking, Slashing, and
Sniping in the Empire of the Signs, dans Open Magazine Pamphlet Series, Westfield, 1993, http://www.markdery.com/archives/books/culture_
jamming/#000005#more

la parodie, le dtournement des logos (Adbusters78), le dtournement de panneaux publicitaires. Ce sont autant dinterventions dans la culture qui utilisent les signes de la culture
mme, notamment ceux de la publicit, pour en dplacer le sens. Ces gestes sont autant
dlments dinterruption du flux continu en rponse ces mdias qui nous saturent.
Les meilleurs ont une diffusion virale79.
Une diffusion virale
Un des projets de rfrence du dbut des annes 1990 est celui du BLO, Organisation
de Libration de Barbie. Les dates et les chiffres et certains dtails de cette histoire
varient selon les interlocuteurs et les audiences80. On dira donc quen 1993, les membres
du BLO reprent que les botes vocales de Teen Talk Barbie ont le mme mcanisme
que celles de Talking Duke G.I. Joe. Un commando se rend donc dans les hangars de
Mattel, le constructeur de la clbre poupe anorexique, et change les botes vocales
de 300 Barbie et 300 G.I. Joe. Barbie dira alors dune voix de basse: Un homme mort
na plus rien raconter ou encore: lattaque! alors que G.I. Joe dplorera dune
voix plaintive: La classe de maths est difficile ou proposera sur un ton guilleret:
Allons faire du shopping! Les poupes sont consciencieusement remises dans leur
bote avec une tiquette de contrle de qualit et un numro de tlphone appeler en
cas de problme (celui dun journaliste dans une chane de tlvision locale) et installes
en tte de gondole dans les grands magasins. Par ailleurs, un document vido sur les
laboratoires de chirurgie transsexuelle, accompagn dun communiqu de presse, a
t transmis au mme journaliste. Le sujet tait pratiquement ficel, il manquait la
chane une actualit Celle-ci arriva rapidement puisquune mre de famille en colre
contacta le numro de contrle de qualit et tomba sur le journaliste, qui envoya une
quipe. Le sujet tait amusant, toff par les documents du BLO, il fera le tour du
monde81, y compris en Europe sur les EVN (Eurovision News Exchange). Contamination
fulgurante, grain de sable dans le systme de renforcement de la norme genre vhicule par les poupes Barbie. Une partie des membres du BLO deviendront par la suite les
TMark puis les YesMen.

70. Umberto Eco, La Guerre du faux, ditions Grasset, Paris, 1985.


71. Autonome a.f.r.i.k.a. gruppe, Gurilla de communication Transversalit dans la vie de tous les jours?, trad. de langlais par Francisco Padilla,
2002,http://eipcp.net/transversal/1202/aag1/fr
72. Tatiana Bazzichelli, Networking, The Net as Artwork, dition anglaise par le Digital Aesthetics Research Center, Aarhus University, Aarhus, 2009,
http://darc.imv.au.dk/?p=62
73. Andr Gattolin, Emmanuel Poncet, Canular et utopie politique, dans Multitudes, Paris, 2006, http://multitudes.samizdat.net/Canular-et-utopie-politique
74. Voir Next Five Minutes, les archives des confrences: http://www.next5minutes.org, http://www.n5m.org/n5m2/, http://www.n5m.org/n5m3/ et
http://www.next5minutes.org/about.jsp?menuitem=1
75. Evel Knievel est une lgende amricaine de la fin des annes 1960, connu pour ses sauts en moto trs spectaculaires. Rendu clbre par un
crash, il promit de sauter en moto le grand canyon, http://www.evelknievel.com/
76. En anglais, un hoax est un canular ou une imposture jouant sur la crdulit dune audience plus ou moins vaste; le franais a emprunt ce terme
pour dsigner plus spcifiquement les canulars diffuss sur Internet ou par e-mail. Souvent narratif, la diffrence du spam qui est gnralement
publicitaire, le hoax consiste en une fausse information diffuse de multiples fins (NdE).
77. Mark Dery, op.cit., 2004.

Jeux de code

78. Site de Adbusters, http://www.adbusters.org/


79. Voir aussi lutilisation de la notion de mme culturel, propos par Richard Dawkins dans Le Gne goste, trad. de langlais par Julie Pavesi et
Nadine Chaptal, ditions Menges, Paris, 1978. Terme intressant dans son utilisation mtaphorique, nanmoins problmatique dans le dterminisme
biologique quil implique.
80. Variation de cette histoire dans Andy Bichlbaum et Mike Bonanno, Les Yes Men, comment dmasquer limposture nolibrale, trad. de langlais
par Marc Saint-Upry, ditions La Dcouverte, Paris, 2005.
81. La retranscription de plusieurs interventions se trouve sur http://www.rtmark.com/bloscript.html

210

211

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

Utiliser les mdias dominants


la fin du dernier millnaire, lOMC (Organisation mondiale du commerce) qui rgit les
changes conomiques mondiaux et dtermine nos manires de vivre alors que ses
membres ne sont pas lus, se runit Seattle. Ces agents de la finance mondiale voient
se raliser, en direct sous leurs fentres, larticulation dune rsistance des syndicats traditionnels et dune mobilisation atomise, jusqualors peu visible. Les mdias internationaux sont prsents, les ONG sont sur la touche. Ctait le dbut dun mouvement dalter-mondialisation, qui non seulement dveloppait une synchronisation plantaire sur
des questions complexes, une multitude dinitiatives locales aux dimensions globales,
utilisant des stratgies volutives coordonnes par le net, mais qui utilisait galement les
mdias dominants invits lvnement officiel pour relayer les informations des altermondialistes avec un retentissement international. Depuis, les altermondialistes sont
prsents lors de tous les grands sommets et ne peuvent plus tre ignors dans lagenda
collectif mondial, bien que leffet direct de leurs actions sur les dcisions concrtes de
lOMC soit encore quantifier. Une rsistance en mutation.
La mimtique de la rue sur le Web
Netstrike, la premire grve sur le net a eu lieu en Italie, le 21 novembre 199582 . Le
Strano Network Group fait un appel en ligne contre les essais nuclaires franais
Mururoa, dans le Pacifique. En thorie, sil y a suffisamment de requtes un moment
donn sur un site donn, le serveur du site attaqu ne peut rpondre toutes les
demandes, ce qui ralentit ou bloque le site, provoquant un dni de service83. Un effet
qui peut tre provoqu par lafflux de plusieurs milliers dutilisateurs sur un site au mme
moment, entranant ainsi son ralentissement. Les connexions des netstrikers ont effectivement ralenti plus dune dizaine de sites franais. limage dune manifestation de rue
qui attire, entre autres, lattention des mdias et des passants par lembouteillage produit dans la ville, la grve sur le net congestionne aussi le trafic. Cette premire tentative
fut suivie de nombreuses autres actions, du Chiapas la libration de Mumia Abu Jamal
et Silvia Baraldini. Tatiana Bazzicheli rapporte que le site de la Maison Blanche fut bloqu pendant douze heures. Limportance de laction, en aucun cas illgale, est lie au
nombre de personnes impliques, cest une forme de sit-in pacifique qui fait circuler les
arguments de la contestation.

Le dni de service, une forme conteste de rsistance lectronique


Les dnis de service devenaient une des formes les plus visibles des mthodes hackers appliques laction directe. Pendant la confrence de lOMC, la rsistance lectronique a pris de nombreuses formes, notamment une forme plus robotise que la
Netstrike: des attaques des serveurs de lOMC, actives travers des algorithmes par
les Electrohippies de Londres. En 1999, lElectronic Disturbance Theater (EDT), dont le
protagoniste principal est Ricardo Dominguez84, lutilise afin de pointer les limites et les
dangers du systme de surveillance global dalors, nomm Echelon85. Echelon est un
systme de surveillance des changes lectroniques par mots-cls. Comme toute tentative de filtrage par mots-cls, le systme est la fois inefficace (le contournement est
trs simple) et dangereux en ce quil instaure un contrle sur les changes lectroniques, crant ainsi une centralisation ncessaire dans un systme dont la force est la
dcentralisation. Le jour du Jam Echelon Day, le 21octobre 1999, les acteurs concerns
par ce mode de surveillance envoient dans leurs e-mails les mots-cls utiliss par Echelon tels que revolution, terrorism, revolt, manifesto, ou encore utilisent des systmes de cryptage suffisamment complexes pour ralentir les machines. Que cette action
ait eu un effet sur le ralentissement dEchelon importe peu. La participation mondiale
une action contre des tats impuissants face aux communications lectroniques et utilisant des moyens inadapts pour le contrle des populations en ligne, est srement
aussi important que la prise de conscience par les internautes, et finalement par lopinion publique, de ces systmes de contrle.
peu prs au mme moment, Ricardo Dominguez de EDT lana FloodNet, une occupation virtuelle des serveurs du gouvernement mexicain qui menait sur le terrain trs rel
des attaques contre les zapatistes. FloodNet tait une application Java qui envoyait la
commande recharger au navigateur et tentait de crer ainsi un dni de service.
Ce type daction fut dcri par les hackers86 dont lesprit est laccs et la libre circulation
de linformation et non pas son blocage; car si FloodNet bloquait en thorie le site attaqu, il produisait des dgts collatraux: cette application touchait certes le serveur du
site attaqu mais aussi le routeur, ce qui avait la fcheuse consquence de ralentir aussi
tous les serveurs lis ce routeur. En cela, EDT se retrouva du ct des vandales. En
ralit, avec ou sans FloodNet, si les serveurs ont parfois t ralentis, le pouvoir des
attaques DNS87 se trouve dans lacte symbolique dune attaque simule distance:
un fantasme rcurent de politique fiction Mettre en uvre un algorithme pour

84. Electronic Civil Disobedience, http://www.thing.net/~rdom/ecd/ecd.html


85. Jam Echelon Day, http://www.thing.net/~rdom/ecd/jam.html
82. Tatiana Bazzichelli, op.cit., 2009.

86. Comme ceux du groupe Hackers for Electronic Art (HEART), festival Ars Electronica 1998, Linz.

83. Le dni de service ou Denial of service est une attaque visant rendre muette une machine serveur en la submergeant de requtes produisant
un trafic intense et inutile.

87. DNS (Domain Name System) ou nom de domaine est ladresse lectronique lisible par les humains, comme par exemple www.etoy.com ou
www.etoys.com.

Jeux de code

212

213

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

augmenter la puissance de tir reste secondaire88. Selon Oxblood Ruffin, hacker membre
du groupe Cult of the Dead Cow, qui est lorigine du mot hacktivisme, les hacktivistes se servent des technologies pour dfendre les droits de lhomme: les attaques
DNS sont des violations du premier amendement [de la constitution amricaine] et des
liberts de paroles et de runions. Aucun argumentaire, mme au service didaux les
plus levs, ne changera ce quils sont: illgaux, sans thique et incivils Le sujet de
lhacktivisme est de donner des arguments loquents quils soient faits de mots ou de
codes afin de construire un systme qui tend vers la perfection.89 Oxblood Ruffin,
comme Steven Levy pour les hackers, dfend un code thique des hacktivistes.
Hacking techno-social90
Female extension91 est un projet de Cornelia Sollfrank dat de 1997. Elle rpond, avec
laide de dveloppeurs, la premire comptition de net.art: Extension, une collaboration de la Galerie der Gegenwart et de la Kunsthalle de Hambourg. Le terme net.art
mergeait alors sur les mailing lists Nettime et 7-11 et sur la plateforme The Thing. Lutopie de la premire heure pouvait faire penser que lon pourrait se passer de conservateurs. Les artistes sur ce medium trs nouveau sorganisaient entre eux. Le net.art est
alors une force autonome du monde de lart, qui utilise un mode de diffusion non-hirarchique et hors du systme classique du commissariat dexposition92 . Nanmoins les
membres du jury de cette exposition ne connaissaient pas les spcificits du net.art, ce
qui est pourtant une exigence de base pour des professionnels qui se doivent dtre
informs de lhistoire de lart et des technologies. Lexposition proposait par exemple de
draciner les sites des serveurs natifs pour les mettre sur les serveurs du Spiegel
online, un des sponsors de lexposition. Draciner les sites tue une grande partie des
travaux participatifs, pour lesquels lvolution et linteraction avec le public sont essentielles. Les contraintes de cette comptition taient quInternet devait tre le sujet et loutil, la matire mme de luvre, mais ne prenaient en compte que le Web hors de tout
autre protocole mis en uvre sur le net. La rponse de Cornelia Sollfrank reprend strictement la commande, elle ralise un robot qui recombine des fragments de pages Web.
Elle en cre plus de 200 et attribue chaque page le nom dune artiste, avec un e-mail
spcifique, quelle enregistre en tant que participante distincte lexposition. En tant

88. Le sit-in virtuel, ou attaque par dni de service distribuect client, diffre de lattaque par dni de service distribue ct serveur dans la
mesure o les actions distribues ct client requirent leffort et la participation simultane demilliers dutilisateurs rels, l oles dernires ncessitent de pirater des ordinateurs utiliss ensuitecomme machines zombies lors dune attaque par saturation automatise., extrait de Metac0m,
What Is Hacktivism? 2.0, TheHacktivist.com, dcembre2003, http://www.sindominio.net/metabolik/alephandria/txt/what_is_hacktivism_v2.pdf
89. DSE, Hacktivismo, site de Cult of the Dead Cow, 17juillet 2000, http://w3.cultdeadcow.com/cms/2000/07/hacktivismo.html
90. Pour une plus longue discussion au sujet du hacking social et du travail de Cornelia Sollfrank en particulier, voir Florian Cramer, Social Hacking,
Revisited, 2003, http://cramer.pleintekst.nl/all/social_hacking_revisited_sollfrank/social_hacking_revisited_sollfrank.pdf
91. Cornelia Sollfrank, Female Extension, 1997, http://www.artwarez.org/femext/content/femextEN.html
92. Voir le fil net.art dans Nettime des annes 1997-1998, tabli par David Garcia cette adresse: http://www.ljudmila.org/nettime/zkp4/38.htm

Jeux de code

214

quartiste, elle dplace la nature de la commande tout en y rpondant, questionne le statut dauteur, questionne la relation auteure/machine et le rseau. Plutt que de bloquer
les serveurs, ce qui aurait t plus proche dun dni de service ou lquivalent, dans
la rue, dune manifestation qui bloque lentre de la galerie, luvre est ici le processus.
La galerie, aveugle la cohrence esthtique produite par le robot (ce qui est pourtant
un des critres de slection dans le monde de lart), techniquement inapte (puisque incapable de voir que les propositions venaient dune mme IP93), se vante de lampleur de
la participation fminine dans un communiqu de presse: 280candidatures deux
tiers sont des femmes et essentialise ainsi le net.art! Sans surprise dans un monde
domin par le masculin, trois hommes sont slectionns. La galerie comprend sa
mprise le lendemain, la lecture du journal, par le communiqu de presse de Cornelia
Sollfrank qui explique sa dmarche. Exemplaire dans sa pratique du hacking social,
elle explique: Il est intressant de trouver et dexploiter les points faibles des systmes,
de toutes sortes de systmes. Bien des systmes sont invisibles jusquau moment o ils
sont attaqus; cest seulement lorsquils ragissent et commencent se protger que
leur vritable nature devient visible.94 Dans ce travail, elle fait produire, par le communiqu de presse des organisateurs de cette exposition, leur vritable nature. Les
conservateurs apparaissent comme des opportunistes, cherchant sapproprier la
vague du net.art. Cyberfministe luvre, Cornelia Sollfrank utilise lironie pas seulement comme stratgie rhtorique et mthode politique95 reprenant ainsi la clbre formule de Donna Haraway dans le Manifeste Cyborg96. Le hack passe ici dans la faille
scuritaire classique qui se situe entre lcran et le clavier des membres du jury, lesquels
apparaissent tonnamment inexpriments quant la pratique du net, manquant de
discernement esthtique et surtout cruellement classiques quant leur aveuglement sur
le genre, confortant un monde norm.
Dfendre son territoire sur les rseaux
Sur le net, le DNS est le territoire, il dtermine de manire trs signifiante le sens du travail, cest sa marque. la fin des annes 1990, en pleine bulle du e-commerce et
cause de la pnurie des noms de domaines, le cyber squatting fait rage, certains nhsitent pas enregistrer des noms de domaines dans le seul but de les revendre au prix
fort. Une lgislation trs favorable au e-commerce se met en place aux USA afin den-

93. IP, abrviation de Internet Protocol, le numro qui identifie chaque ordinateur connect Internet.
94. Copyright Guerilla, Cornelia Sollfrank, entretien avec Alessandro Ludovico dans Neural, n27, Stampa Alternativa, Rome, t 2007, p.41,
http://www.artwarez.org/?p=289
95. http://www.artwarez.org/femext/content/femextEN.html
96. Donna Haraway, Manifeste cyborg, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas,
Charlotte Gould et Nathalie Magnan, 2002, p.547, http://www.cyberfeminisme.org/txt/cyborgmanifesto.htm

215

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

rayer ces utilisations malicieuses. Dans ce contexte, la TOYWAR (1999/2000)97 est


exemplaire de la rsistance lectronique sur Internet. Lobjectif du groupe dartistes
suisses Etoy est de partager le savoir, le savoir-faire, les risques, lexaltation, les ressources, les rseaux sociaux, lart, les technologies et les profits culturels98. Ils rpliquent lapparence et la structure des entreprises afin de maximiser la valeur culturelle99 de leurs travaux, leurs modles tant les start-ups. Etoy est une association
fonde en 1994, enregistre au registre du commerce, dont les actions sont cotes en
bourse. Se jouer du modle de lentreprise est son mode dintervention artistique. Son
nom de domaine www.etoy.com est en place depuis 1997. En 1999, une compagnie de
vente de jouets en ligne, frachement apparue sur le net www.etoys.com, gne par la
proximit des noms de domaine (les clients pouvaient se tromper) proposa dacheter le
DNS prix fort (500000$), ce que les artistes refusrent. Puis, avec larrogance dune
start-up avant lclatement de la bulle Internet (2001) et avec laide de la justice amricaine et dintermdiaires techniques (Networks Solutions), ils sommrent, par voie juridique, les artistes suisses de ne plus utiliser leur nom de domaine. Et, bien que ce ne soit
pas requis par le jugement, loprateur supprima lentre DNS, en dautres termes rendit
le site inaccessible. Un appel laction directe lectronique fut alors lanc, rcoltant plus
de propositions quil ne fut possible den raliser. Une des propositions, labore avec
laide du collectif TMark100, fut de mobiliser une grande partie de la communaut des
artistes en ligne, dans un affrontement que lon pourrait rsumer par algorithme contre
.com. Laction consistait utiliser un algorithme killertoy.html lors de son shopping
chez les e-commerants. Ce script plaait de nombreux cookies101 dachat et permettait donc de remplir son e-caddie sans avoir payer au moment de la commande. Une
grande partie de la communaut des net.artistes alla faire son shopping dans la semaine
avant Nol! Alors que ces commandes virtuelles taient rellement passes, les
achats et les envois nexistrent jamais dans la vie relle. Dautre part, TMark fit une
information systmatique auprs des actionnaires de eToys sur la manire dont la startup traitait les artistes, information qui trouva sa place dans le Financial Times. Alors que
les start-ups entrrent en dbcle et que les e-commerants virent chuter leurs actions
en bourse102, eToys abandonna finalement ses poursuites. Les artistes Etoy ont donc
russi garder leur nom de domaine. La TOYWAR montra comment les artistes

nallaient pas se contenter des miettes que veut bien leur laisser le e-commerce, mais
quils se battraient pour protger leur espace en ligne.
Questionner la lgitimit Rectifier lidentit
Les Yes Men, hier BLO puis TMark, poursuivent aujourdhui leur tche en tant que correcteurs didentit du monde financier et politique international. Leur cible principale est
lidologie du march nolibral dont la figure de proue est lOMC. Ils mettent en scne
les lments constitutifs de lgitimation du pouvoir, dabord dans le monde virtuel grce
un site, copie presque conforme de loriginal, ractif aux demandes de renseignements par e-mail, puis lors de leurs apparitions dans le monde rel. Tout y est: lapparence, le CV, la prsentation PowerPoint, et surtout la rhtorique librale dont ils poussent la logique jusqu labsurde, le burlesque mme, affaiblissent et questionnent le
systme de lgitimation du pouvoir, qui ont des consquences trs relles sur nos vies.
Si, dans nos dmocraties, nous lisons nos dcideurs, il nen est pas de mme pour les
entreprises qui ont une structure lgale de personne morale, mais sans responsabilit
relle: un meurtrier ordinaire risquera une condamnation vie alors que le responsable
dune multinationale finira ses jours sans tre inquit.
Les Yes Men sont dans la continuit des hoax103 mdiatiques de Joey Skaggs, connu
pour ses canulars qui infiltraient les mdias dominants. Ils reprennent avec une grande
matrise de nombreuses figures: le hoax, le plagiat, la reconfiguration par le dtournement des signes culturels et linfiltration des mdias. Ils sont vraisemblables et troublent
nos repres de crdibilit par des interventions/happening, dont les lments narratifs
sont dune logique implacable.
Les Yes Men accrochent leurs cibles dans le virtuel: par des sites leurres, similaires
loriginal en apparence (mais il suffit de lire pour comprendre les diffrences), dont le
nom de domaine peut prter confusion: gwbush.com, gatt.com (anctre de lOMC)104
Ils jouent sur les mcanismes dynamiques de la mdiatisation, leurs effets de boucle:
lannonce faite en Australie de la dissolution de lOMC a t relaye au parlement canadien105. Ils jouent sur la ngligence dattention de laudience et la rapidit de conviction
dun site Web. Ainsi, contacts par de nombreuses personnes du monde de la finance
persuades dtre en relation avec lOMC, les Yes Men se rendent physiquement aux
invitations en tant que vritables reprsentants ici de lOMC, plus tard de la Dow Chemical Ils ont toujours leurs cts une quipe de tournage charge de documenter

97. Pour une description dtaille de la TOYWAR voir: Birgit Richard, Etoy contre eToys, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de),
op.cit., trad. de langlais par Marc-Ernest Fourneau, 2002, p.91-114.
98. http://www.etoy.com. Voir aussi Adam Wishart, Regula Bochsler, Leaving Reality Behind, Fourth Estate Ltd, Londres, 2002.

103. Andr Gattolin, Prlude une thorie du hoax et de son usage subversif, dans Multitudes, Paris, 2006, http://multitudes.samizdat.net/Prelude-a-une-theorie-du-hoax-et

99. http://www.hansbernhard.com/X/pages/projects/pages/etoy.html
100. TMark (de Registered Trademark ou phontiquement ARTmark soit la marque de lart), un fonds dinvestissements pour financer des
actions qui dmontent lirresponsabilit des corporations, http://www.rtmark.com/etoyfr.html
101. Les cookies sont de petits fichiers texte stocks par le navigateur Web sur le disque dur du visiteur dun site Web et qui servent (entre autres)
enregistrer des informations sur le visiteur ou encore sur son parcours dans le site, http://fr.wikipedia.org/wiki/Cookie_(informatique)
102. http://www.rtmark.com/etoy.html

Jeux de code

216

104. Lun dentre eux a mme dvelopp un logiciel Reamweaver (qui fait rfrence Dreamweaver de Adobe, logiciel classiquement utilis pour
construire des sites), qui permet de dupliquer un site, son apparence, son contenu, dans le but daltrer lgrement ce dernier aspect. tester
sur http://www.reamweaver.com
105. James Baxter, Internet Hoax Convincing Enough to Fool Alliance MP, dpche de Southam News, 25mai 2002, http://www.rtmark.com/
more/articles/yesgaustnationalpost20010226.html

217

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

lintervention (pour le compte de lOMC, bien sr!). La rhtorique utilise lors de ces
interventions publiques nest pas de lordre de la dnonciation (la dnonciation en sera
un des effets), il sagit de pousser plus loin, jusqu labsurde, la logique du discours
port par les puissances invitantes. Cest ainsi quen 2001 devant des industriels du textile, on a pu les entendre dmontrer en quoila dlocalisation est plus rentable que lesclavage106. Ceci dans une mise en scne spectaculaire au cours de laquelle lintervenant
transformiste fait muter son costume trois pices en une combinaison en or, au tissu
intelligent porteur dun moniteur phallique et dun senseur anal pour une meilleure surveillance, distance, des travailleurs de lentreprise. Malgr de tels propos et une telle
mise en scne, leur prestation a t reue par un tonnerre dapplaudissements de la part
dune audience servilement acquise aux puissances qui rgulent ou plutt d-rgulent
les changes internationaux. Il leur a fallu dnoncer eux-mmes limposture dans un
journal local.
Pour Gattolin107, les canulars diffrent des impostures puisque cest dans la rvlation du
canular par les protagonistes que se rvle le sens du geste accompli, crant ainsi un
happening deux temps, pour une double audience, la premire celle du temps rel,
dans laquelle a lieu le happening, la deuxime, plus large, qui les protge de toutes reprsailles de la part des organismes attaqus, de toutes poursuites en diffamation. En effet,
rares sont ceux qui se risquent mettre quelque protestation: le faux site gwbush.com,
activ pendant la campagne prsidentielle, a produit un splendide: il devrait y avoir des
limites la libert108. Un sobre dmenti est souvent la seule issue pour les dpartements
de communication, comme ce fut le cas pour lintervention autour de lanniversaire de la
catastrophe de Bhopal. Bhopal, entre 16000et 30000 morts suivant les versions, avec
un ddommagement ngligeable et un territoire toujours pollu, na en aucune manire
inquit les responsables de la Dow Chemical109. Jude Finisterra (cest--dire un Yes
Men) invit par la BBC, toujours partir dun faux site, annona que Dow Chemical, principal actionnaire dUnion Carbide, prvoyait de vendre cette filiale et dutiliser les 12milliards de dollars produits par cette vente pour fournir des soins mdicaux aux victimes,
nettoyer le site et financer des recherches sur les dangers des autres produits de la compagnie, ce que toute compagnie responsable aurait d faire. Cette fausse information a
t largement rpercute dans les mdias, linformation fit la une de Google News pendant quelques heures, avant dtre dmentie par Dow. La BBC fit des excuses
publiques110. Nanmoins le bras de fer continua dans le silence: les dirigeants de Dow ne
purent rcuprer le faux site puisque celui-ci avait t pralablement enregistr sous le

nom du fils de leur prsident! Dow utilisa finalement le Digital Millennium Copyright Act111
pour faire fermer non seulement le site, mais aussi lhbergeur des Yes Men, The Thing.
net, ce qui revenait fermer laccs des centaines de sites quil hbergeait galement.
Il est intressant de voir lnergie mise en uvre pour rgler ce problme dimage
rvl par des artistes. Dow alla jusqu effacer un rseau entier dartistes et leurs clients
institutionnels, comme des muses, mais en aucun cas nassume la responsabilit de la
catastrophe de Bhopal. Loin dune dnonciation frontale ou dune opposition binaire, les
Yes Men se posent en rectificateurs didentit: correction didentit, pourrait se dire recodage de limage publique de leurs cibles.
Ces travaux sont dans lesprit qui a anim les annes 1990-2005, partag par une longue liste dartistes et de projets htrognes, ne provenant pas tous dEurope ou dAmrique du Nord contrairement ce que ces quelques exemples pourraient faire croire. Ce
sont des projets testant les limites dun systme et le faisant produire. Ces pratiques, loin
dtre apparues avec Internet, sinscrivent dans la mouvance des mdias tactiques par
leur analyse, leur mise en uvre, et leurs jeux et manipulations sur le code.
Mdias tactiques
Dans les annes 1993-2005, le terme mdias tactiques a rapidement contamin les
milieux de lart du net, des mdias de rsistance, des critiques culturels. Le texte de rfrence ABC des mdias tactiques112 est une collaboration entre un critique culturel,
Geert Lovink, et un artiste, David Garcia.
Le concept de mdias tactiques est n du dgot de lidologie, aprs la chute du mur
de Berlin. Avec la fin de la guerre froide arrive aussi la fin de ltat providence, la mise en
place dune privatisation outrance du bien public, le nomadisme des capitaux et des
travailleurs sans-papiers, les uns et les autres nayant pas la mme fluidit. La crise na
pas de frontire, mais on meurt beaucoup aux portes de la forteresse Europe. Les mouvements politiques sinstitutionnalisent aujourdhui en ONG, et les syndicats, perus par
les plus critiques comme une bureaucratie ouvrire, perdent leur pertinence dans un
monde prcaris et mettent fin au militantisme sous une autorit unique; la rsistance
mute en activisme. Avec larrive dInternet se prcise la superposition de la couche digitale contrle et surveillance la traditionnelle socit disciplinaire113 . Pour Geert
Lovink, la rupture avec la notion de mdias de masse est maintenant consomme, la
position dnonciation nest plus celle dobservateur mais de participant, les mdias tactiques sont une critique de la culture expert: ceux qui sont en-dehors des hirarchies

106. Voir Andy Bichlbaum, Mike Bonanno, op.cit., 2004, p.81-113.


107. Gattolin, op.cit., 2006.

111. Le Digital Millennium Copyright Act (DMCA) est une loi vote en 1998 aux tats-Unis pour lutter contre les violations de droit dauteur.

108. TMark, Le comit prsidentiel exploratoire, 2000, http://www.rtmark.com/bushfr.html


109. Les catastrophes industrielles dans le tiers monde, dans Ltat du monde 1985, ditions La Dcouverte, Paris, 1985.

112. David Garcia, Geert Lovink, ABC des mdias tactiques, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par
Charlotte Gould et Nathalie Magnan, 2002, p.72-77.

110. Pour plus de dtails se reporter au film The Yes Men Fix the World crit, dirig et produit Andy Bichlbaum et Mike Bonnano, 2009.

113. Gilles Deleuze, op.cit., 1990.

Jeux de code

218

219

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

habituelles du pouvoir et du savoir peuvent aussi participer la construction de lagenda


collectif. Laction nest pas seulement dans le symbolique dans la culture, sur le sens
des choses mais aussi dans limplication des corps avec la responsabilit qui laccompagne. Les mdias tactiques sont des mdias que lon fait soi-mme (DIY) contrairement ceux faits par les autres (DBO) avec les moyens du bord, dun point de vue situ
et impliqu: il ny a pas de participation neutre ou objective. La mobilit est une ncessit, ce qui compte cest la ralit des connexions, mme phmres. Les dichotomies
entre amateur et professionnel, entre alternatif et consensuel (mainstream), nont plus
lieu dtre, les infiltrations tactiques trouvent leur place aussi bien dans les mdias dominants (comme la BBC) que dans les mdias alternatifs (Deep Dish TV, Black Box Network
de Budapest)114.
Tactique et non stratgique
Michel de Certeau dans LInvention du quotidien115 distingue stratgique et tactique. La
stratgie appartient aux dominants, qui maintiennent une distinction claire avec lennemi,
et la tactique aux assujettis. Elle na pour lieu que celui de lautre, elle nest pas un
affrontement direct. Infiltrations, ruses ponctuelles, manuvres, situations polymorphes, dcouvertes joyeuses aussi bien potiques que guerrires, ces tactiques
sappliquent la lecture des signes, cest cette lecture qui transforme la soumission en
subversion sans en changer les signes. Geert Lovink et David Garcia reprennent la distinction stratgique/tactique et conoivent la culture populaire non comme une somme
de textes ou dobjets, mais plutt un ensemble de pratiques et doprations appliques
des structures textuelles ou de type textuel. [De Certeau] a ainsi dplac laccent des
reprsentations en elles-mmes aux utilisations de ces reprsentations. En dautres
termes, comment utilisons-nous, en tant que consommateurs, les textes et les objets
qui nous entourent? Et la rponse quil nous suggre est: tactiquement.116 Loin du
dogmatisme stratgique, les tacticiens font produire les mdias pour des rvlations
temporaires. Comme le remarque Joanne Richardson117, plutt que dopposer tactique
et stratgie, les mdias tactiques activent en fin de compte la notion de stratagme de
Carl von Clausewitz pour qui cest un mouvement indirect, cach qui ne trompe pas
lennemi mais lui fait commettre des erreurs118. Ils sont dans le systme de lautre, ils
sont lautre, impersonnificateurs virtuoses. Plus encore que les culture jammers, ractifs

leur environnement les mdias tacticiens utilisent les pratiques dominantes afin de les
infiltrer et dy prendre part, de les faire produire, cest le ne hassez pas les mdias,
devenez les mdias de Jello Biafra119. Hackers culturels, les tacticiens font un travail de
reverse engineering120, remontent les constructions mdiatiques pour en infiltrer des
fragments qui opreront comme un virus dans ces constructions.
Des media-labs, des confrences, des mailing lists
Les mdias tactiques ne sont pas seulement des textes thoriques et des pratiques
hybrides, des uvres qui oprent une rupture dans la culture populaire, ce sont aussi
des rencontres physiques entre des personnes en rseaux, qui changent sur des
mailing lists, dont une en particulier, Nettime121. Bien dautres listes taient actives,
comme The Syndicate devenue Spectre sur les relations Est-Ouest en Europe, ou
encore 7-11, liste de net.artistes aujourdhui disparue. Alors que le net devenait accessible tous, que lconomie de lattention devenait une ralit, Nettime se proposait
dtre un filtre collectif de textes critiques et dcrits et projets dartistes. Ce fut un des
nuds dune critique du net et le lieu dmergence du net.art. Les rencontres qui ont mis
cette discussion sur lagenda de plusieurs rseaux sappelaient les Next 5 Minutes,
elles taient organises tous les trois ans Amsterdam (1993-2003). Ces confrences,
une variation des hackerspaces122, proposaient des ateliers techniques, des dmos123,
des prsentations acadmiques, des ftes Elles permettaient la mise en commun des
savoir-faire technologiques et louverture dun espace critique de rflexion, orient vers
la culture visuelle et sa communication, dans un contexte o la politique est de plus en
plus mdiatise. Le format des N5M, tout aussi hybride que la composition de leurs
assembles taient des espaces de travail pour une mise jour collective des savoirfaire et la libre circulation des savoirs sur le modle de lopen source. L se croisaient
artistes, activistes, designers, critiques culturels et pour la premire fois des hackers et
des vidastes. Ce fut aussi le lieu de la premire grande rencontre entre dun ct les
Europens de louest et les Nord-Amricains, de lautre les artistes dissidents, samizdats artistes, de lest. Cette confrence fut suivie par de nombreuses autres plus ou
moins importantes dont je ne ferai pas ici une cartographie et un historique exhaustif.
Notons toutefois Beauty and the East124 Ljubljana, Hybrid workspace en 1997 la
119. Eric Reed Boucher, connu sous le pseudonyme de Jello Biafra, est un chanteur, activiste, politicien et militant cologiste.

114. Outre larticle prcdemment cit, on pourra se reporter Geert Lovink, Florian Schneider, A Virtual World is Possible: From Tactical Media to
Digital Multitudes, Makeworlds, 23octobre 2003, http://www.makeworlds.org/node/22. Repris dans Public Netbase: Non Stop Future, RevolverArchiv fr aktuelle Kunst, Berlin, 2008, p.20-28, http://nonstop-future.org/txt?tid=a74283414c89d71ce21639039c341180
115. Michel de Certeau, LInvention du quotidien, ditions Gallimard, Paris, 1990.
116. David Garcia, Geert Lovink, op.cit., 2002, p.74.

120. Le reverse engineering, ou rtro-ingnierie, est lopration qui vise reconstituer, par son analyse dtaille, un programme informatique sans
en avoir les codes source. Cette opration est utilise des fins militaires, de comptition conomique ou plus simplement lorsque la documentation dun programme nest pas accessible.
121. http://www.nettime.org/
122. Les hackerspaces (des espaces pour hackers) sont des lieux physiques autogrs, o les participants viennent travailler sur leurs propres projets,
se rencontrer et changer librement des informations concernant les technologies informatiques; voir http://hackerspaces.org/wiki/Hackerspaces

117. Joanne Richardson, The Language of Tactical Media, Subsol, 2002, http://subsol.c3.hu/subsol_2/contributors2/richardsontext2.html

123. Peter Lunenfeld, Dmo ou meurs, dans Annick Bureaud, Nathalie Magnan (Sous la dir. de), op.cit., trad. de langlais par Marie-Hlne Dumas,
2002, p.133-148.

118. Idem.

124. Le recueil de textes issus de cette confrence est une des rfrences du rapprochement des artistes de lest et de louest. Voir ZKP4, archives

Jeux de code

220

221

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

Documenta X, o se tenait aussi la premire confrence cyberfministe125, ou encore


World-information126 en 2000. Geert Lovink et Florian Schneider revinrent dix ans plus
tard sur les mdias tactiques et prcisrent quil ne sagissait pas pour eux de rintroduire lengagement politique dans lart, mais de travailler ensemble, ponctuellement, sur
des projets hybrides dont laboutissement ntait pas connu davance, un processus de
cration processus expriment comme des environnements virtuels dont les paramtres taient toujours en construction127. En aucun cas non plus, dira Geert Lovink,
les N5M taient la fdration mondiale des tacticiens des mdias, mais de petits
groupes dans un consensus temporaire128.
Ce qui stait ouvert comme une remise jour des connaissances sur lart visuel et ses
modes de communication en 1991, a mut en 1995 avec larrive massive dInternet et
son intgration tactique, ni utopique, ni distopique. Sa mise en uvre est en test permanent, une mutation galement opre par une re-configuration de lactivisme mdiatique.
Lhacktivisme adhre lthique du hacker. Ce nest pas celle du blocage des
machines mais de la surproduction/dplacement de sens. Du hack au logiciel libre, aux
contenus libres, la hack attitude, pour sinsrer dans et questionner les dispositifs
qui nous gouvernent, avec la conscience des formes que prennent ces dispositifs et la
conscience de leur fonctionnement, les parcours sont multiples. Un geste politique sans
forme naura pas de visibilit, une virtuosit technique sans lintelligence du contexte
naura pas defficacit. Faire la taxinomie des diffrentes modulations de ces travaux est
le rle des archologues des mdias. Lhacktivisme, comme les mdias tactiques, a eu
son heure de gloire, la nouvelle version est en marche.
En cette fin de la premire dcennie du sicle, les tacticiens des mdias font face une
nouvelle configuration. Les annes 1995-2000 avaient vu lmergence dun net autogr, certes dans son contenu mais surtout dans la mise en place de plateformes dhbergement qui garantissaient une position thique des techniciens, hors de toute logique
commerciale. Aujourdhui, en prsence du Web 2.0 (Google, YouTube, Flickr, Gmail,
Facebook) se constituent des rseaux sociaux qui centralisent et sont propritaires,
non seulement des plateformes mais aussi, dans une certaine mesure, des donnes
quils hbergent. Les oprateurs du Web 2.0 esprent valoriser financirement la production de profils consommateurs et mme lutilisation des contenus produits par leurs
utilisateurs. Plus important encore souligner est le fait que les oprateurs du Web 2.0

contrlent les paramtres par lesquels ces contenus sont produits. Il nous reste lart de
la slection lintrieur de paramtres que nous ne contrlons plus. Comment sopre
la limite entre indpendance et customisation?
Les projets Amazon Noir129 ou encore Google Will Eat Itself130 pointent prcisment le
processus de rappropriation par la classe vectorielle de McKenzie Wark. Dans le premier cas cest un jeu en rfrence au clbre livre des annes 1970, Steal this Book
dAbbie Hoffman, un jeu sur le texte, le copyright, et le modle du don employ comme
stratgie marketing par Amazon. Pour cette plateforme pas besoin de publicit, le
bouche oreille ou plutt les clients ayant achet cet article ont galement achet
associ la notation des clients sera le marketing le plus efficace, une mthode inspire
par lesprit de la culture du don et de la pseudo cration dune communaut de lecteurs
ici au service de marchands. Afin de sduire plus encore, Amazon propose une fonction
qui permet de chercher des mots-cls dans le texte mme du livre, ils livrent ainsi des
fragments de louvrage sans pour autant avoir accs au texte dans son intgralit sans
lavoir achet. Une contradiction dconstruite par Hans Bernhard (ubermorgen.com) en
collaboration avec Paolo Cirio et Alessandro Ludovico. Leur travail de reverse engineering leur permet de reconstituer le livre entier, ils en ont ainsi aspir plus de 3000131. Le
mme trio, dont chacun des membres nen est pas ses premiers faits darmes, sen est
pris au pilier du Web, lobjet de dsir le plus cliqu au monde: Google. Ici, ils se proposent de mettre en place une plateforme pour racheter Google. Le moteur de recherche,
une entreprise prive, est aux commandes de la plus grande base de donnes du
monde. Son pouvoir de filtrage potentiel est incommensurable. Aujourdhui pour les
besoins dune publicit cible, les utilisateurs sont profils de manire anonyme, ce
jusquau moment o lentreprise aura acquis une lgitimit indiscutable, alors Google
pourra dcider de faire comme bon lui semble. La devise Dont be evil (Ne faites rien
de mal) de Google se retrouve dans le graphisme de linterface, facile, lger, amusant,
rapide, transparent, proposant des services toujours plus pratiques, plus dsirables.
Pour beaucoup, Google est un service public, qui vient avec lordinateur alors quil sagit
dun monopole et que la publicit est son march. Hans Bernhard, Paolo Cirio et Alessandro Ludovico crent un faux site de marketing, et utilisent le service adSense qui leur
permet dafficher une slection de publicits de Google. En contrepartie, ils reoivent un
micro paiement chaque clic de visiteur. Ce micro paiement ira dans une banque en
Suisse: le meilleur endroit puisque la valeur de Google est aujourdhui plus grande que
la valeur de toutes les banques suisses runies. Chaque fois que la valeur est gale

de confrences, http://www.ljudmila.org/nettime/zkp4/ et voir aussi le dossier Le contexte de production de lart web dans les pays de lex-Bloc de
lEst (Europe centrale et orientale) rdig par Rossitza Daskalova, dans CIAC Magazine, n12, Montral, 2001, http://www.ciac.ca/magazine/
archives/no_12/dossier.html
125. Rfrences aux diffrentes confrences: http://www.obn.org/
126. Confrences internationales et forum en ligne dont les thmes principaux sont politique et socit (la structure de linformation mondiale), lart
digital et la culture du net (lhritage du futur) ainsi que les technologies de surveillance, http://world-information.org/

129. http://www.amazon-noir.com/

127. Geert Lovink, Florian Schneider, op.cit., 2008, p.20.

131. Voir larticle de Marie Lechner, Amazon attaqu dans les rgles de lart, dans crans/Libration, Paris, 2006, http://ecrans.fr/Amazonattaque-dans-les-regles-de.html

128. Idem.

Jeux de code

222

130. http://gwei.org/index.php

223

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

une action de Google, ils lachtent. Comme la calcul un journaliste du Village Voice132,
dans 23millions dannes, le GTTP Ltd. (Google To The People Public Company) en sera
propritaire, alors la GTTP Ltd. redistribuera les actions aux utilisateurs (les cliqueurs).
Un travail artistique qui prend la forme de mditation sur le plus puissant des acteurs
propritaires du net. Cest la mise en uvre de la cration danti-bodies culturels133.
Pour la grande majorit dentre nous, Internet devient constituant de nos vies, cest un
droit fondamental en Europe134. Ce rseau est construit par des ingnieurs, le code nest
pas neutre. Les politiques tentent de brider son potentiel de libert dexpression, un jour
sous prtexte de dfendre les artistes, plus tard ou depuis toujours pour protger les
enfants des pdo-nazis135 ou encore des terroristes, ce sans comprendre vritablement son fonctionnement. Aujourdhui la neutralit dInternet est en danger. Nous avons
plus que besoin des hackers pour quils questionnent la politique du code et des hacktivistes pour quils nous permettent den comprendre la porte symbolique.
Dans une socit dmocratique, nous ne pouvons laisser aux seuls experts le soin de
mettre en place sa digitalisation, nous sommes tous responsables de la politique du
code, toutes sortes de codes.

132. Julian Dibbell, Blue Chipping, dans The Village Voice (version en ligne), New York, 2005, http://www.villagevoice.com/2005-06-21/screens/
blue-chipping/
133. Propos dAlessandro Ludovico, lors de la confrence du 7mai 2009 lcole nationale suprieure dArt de Bourges.
134. Amendement 138/46 radopt. Internet est un droit fondamental en Europe., billet de Neurone219, Amendement 138/46 radopt. Internet
est un droit fondamental en Europe., La Quadrature du Net, 6 mai 2009, http://www.laquadrature.net/fr/amendment-138-46r%C3%A9adopt%C3%A9-Internet-est-un-droit-fondamental-en-Europe
135. Mona Chollet, Internet=nazis, gense dun abcs de fixation, dans uZine, 2000, http://uzine.net/article49.html

Jeux de code

224

225

Art, Hack, Hacktivisme, culture jamming, mdias tactiques

Você também pode gostar