Compagnons du Net



Michèle Descolonges




Que leurs auteurs se réclament du « libre » ou des hackers, ou des deux à la fois, des écrits circulant sur le Net ou sur le papier font écho à des préoccupations morales qui furent et demeurent celles des Compagnons. Ce qui ne laisse pas de surprendre, car se présentant comme des figures de prou du travail de l'information, les innovateurs de l'informatique paraissent à première vue éloignés des représentations circulant à propos des gens de métier et de leurs conceptions de la vie. Pourtant, le rapprochement n'est pas hasardeux. En effet, d'une part, le « modèle de l'artisan » a du crédit chez les hackers pour désigner un état d'esprit dans lequel ils se reconnaissent1. D'autre part, l'exercice des métiers des Compagnons connaît des transformations. Jusqu'à une période récente, les Compagnons exerçaient exclusivement des métiers manuels - ils sont maintenant de plus en plus nombreux à prendre la responsabilité de petites entreprises et à développer de nouveaux savoir faire2. C'est précisément dans les domaines des apprentissages, c'est-à-dire de la transmission des idées, des intentions civiques et des manières de faire, que des rapprochements peuvent être proposés.


Une autre réserve pourrait être avancée quant à un rapprochement entre les hackers et les programmeurs de logiciels « libres », les premiers jouissant principalement de l'image de jeunes développant des conduites délinquantes à l'occasion de jeux informatiques. C'est pourquoi nous commencerons par voir ci-dessous quelles filiations repérer entre les hackers et les tenants du « libre » et leur rôle en matière d'innovation et donc les raisons pour lesquelles nous les associons dans la même dénomination de « Compagnons du Net », puis nous nous intéresserons à leurs transmissions, enfin nous examinerons l'intérêt et les limites d'une comparaison avec les Compagnons.



Des hackers et l'innovation


L'histoire des hackers remonterait au début des années 19603, mais ils seraient les héritiers de ceux qui furent tardivement nommés de manière humoristique les « Vrais Programmeurs »4. On peut considérer que les pratiques des hackers ont permis de mieux penser l'innovation, mais les représentations de leur rôle en ce domaine ne sont pas assurées dans le grand public. Jusqu'à une période récente, qu'il y ait une diffusion de leurs « productions » dans l'industrie et la vie professionnelle n'a pas suffi à leur garantir la reconnaissance publique, car leurs images restent trop brouillées et apparemment contradictoires. Les images de joueurs semi-délinquants restent prégnantes. Souvent dans les médias, les hackers sont présentés comme des lurons délurés, jeunes le plus souvent, des « jeunes programmeurs fous » jouant avec les lois et les institutions - l'Internet et les réseaux ouvrant désormais leur champ d'action. Ces conceptions parlent à l'imaginaire des gens, plus particulièrement à celui des jeunes. Des films - dans l'ensemble exécrables -, des articles et des ouvrages les propagent. Les hackers eux-mêmes se décrivent sur l'Internet, les expressions sont nombreuses et diverses, mais elles se rejoignent sur une dimension : les hackers s'emparent de la machine informatique, la dominent, témoignant de leur puissance (c'est leur « aptitude technique »), ils lui trouvent des usages inattendus (c'est « le plaisir de résoudre des problèmes et de dépasser des limites arbitraires ») et ils « contribuent » à la culture des hackers5.


On se souvient peut-être que faisant état de la passion de jeunes en faveur des ordinateurs, Sherry Turkle insistait, dans les années 1980 aux Etats-Unis à l'issue d'une large enquête auprès de hobbystes et de jeunes chercheurs du M.I.T., sur la relation engagée avec des machines. Elle insistait sur le rôle de substitut relationnel tenu par les machines informatiques, celles-ci devenant pour les jeunes auprès desquels portait l'enquête, un moyen de concevoir le monde et donc de le penser comme une machine perfectionnée. Cette analyse a fait florès en France au fur et à mesure du développement de la micro-informatique dans le grand public, et les micro-ordinateurs furent qualifiés « d'objets transitionnels partiels », formule empruntée au psychanalyste anglais Winnicott ; autrement dit les micro-ordinateurs étaient les « doudou » ou les « nono » des petits devenus à peine plus grands. Sherry Turkle rapportait aussi une discussion située sur un tout autre registre, avec le physicien Marvin Minsky ; celui-ci, non convaincu par le point de vue psychologique, ne s'étonnait pas des pratiques des jeunes, de leur oubli des horaires et des obligations relationnelles, de leur négligence corporelle, et il y reconnaissait les pratiques de ceux qui s'adonnent entièrement à un travail créateur : « comme les poètes et les artistes, ils se consacrent à la mise au point d'outils et de techniques »6.


Or, les deux points de vue ne sont pas incompatibles, et ils démontrent au contraire que l'imaginaire est engagé dans l'élaboration technique. En effet, les représentations des potentialités techniques contribuent à établir une réputation à l'objet technique, des usages de cet outil sont imaginés, et les élaborations s'inscrivent au sein de questions à propos desquelles les sociétés s'interrogent. Par exemple, se fondant sur les récits du journaliste Steven Levy7, Patrice Flichy8 a montré comment les hackers des années 1970 ont inscrit leurs travaux dans les thèmes de la contre-culture américaine. Celle-ci pensait le monde sur un mode radical, c'est ainsi que, pour une partie d'entre les hackers, l'informatique pouvait « devenir un instrument de guérilla contre toutes les bureaucraties »9. Des pratiques et des usages alternatifs étaient inventés par la contre-culture et des hackers ont développé une éthique de libre circulation de l'information dans le domaine des logiciels, diffusant ainsi une opposition à l'esprit mercantile et à l'engagement dans le business d'un certain nombre d'entre eux - dont Bill Gates est un exemple10.


Nous trouvons donc, dès les années 1970, des thématiques et des préfigurations de l'actuel « mouvement du libre » - mouvement dont des dimensions politiques et économiques ont été analysées dans un précédent numéro de la revue Terminal11. Mais le paysage a changé : depuis les années 1990, le thème du « libre » versus business indique une autre expression de la radicalité. Ils sont plusieurs qui affirment avoir mis en place une espèce de contre-pouvoir, mais le terme de « révolution » ne suffit plus - Bill Gates lui-même parle de « révolution pacifique » ayant pour finalité la satisfaction des consommateurs12 - ; c'est donc la position à l'égard du/des marchés qui a changé, puisque la lutte « contre » le marché est devenue une lutte « au sein de ».


C'est ainsi que les hackers deviennent moins marginaux qu'ils ne le furent et peuvent avoir un statut d'associés voire de salariés dans des entreprises reconnaissant leur rôle d'innovateurs. Dans leurs déclarations, ils exposent que la prise en compte de marchés et le fait de gagner de l'argent ne paraissent plus aussi rebutants que dans les années 1970 à la condition d'être accompagnés de sentiments et de pratiques altruistes (« Le salaire ne sera peut-être pas très élevé par rapport au marché, mais je cherche des personnes pour lesquelles l'esprit de communauté est aussi important que l'appât du gain »13). Ils déclarent haut et fort que leur pratique technique est intrinsèquement politique (« Linux est subversif »14) ou vise des buts sociaux (« Le but du projet GNU est [...] de créer une meilleure communauté"15).


Conjointement, sur un plan international, le thème de la démocratie a pris une nouvelle vigueur avec la diffusion des réseaux. En actualisant la jonction potentielle de tous avec tous, les réseaux offrent du crédit à l'idée de « communauté » annoncée. Les aspirations communautaires se présentent comme une résurgence de l'idéal messianique d'union du genre humain et elles fournissent une réponse plausible aux situations politiques de l'Est et de l'Ouest. En donnant le moyen technique de pouvoir joindre tout le monde, quelle que soit la distance, grâce à l'interconnexion des réseaux, l'Internet répond à la peur de la dispersion, contradictoire avec les aspirations communautaires, et présente apparemment une espèce de contre-feu aux idéologies exclusives et totalisantes - le risque de l'uniformité étant peu envisagé.


Le développement de ces thèmes investis par les imaginations est accompagné de notions précises du rôle à jouer - par exemple, en élaborant des logiciels « libres », les programmeurs échapperaient à certaines obligations et certains contrôles des marchés et contriburaient ce faisant au développement des accès. C'est ainsi que les finalités des programmeurs de logiciels « libres » rejoignent celles des hackers des années 1970 - il s'agit parfois des mêmes personnes prenant ainsi leur « revanche »16, ou se réclamant de la dénomination17. Lesquels qu'ils soient, en diffusant leurs pratiques, ils transmettent des conceptions de la vie et des manières de faire, ils développent un ensemble de représentations et de gestes s'incorporant dans les mémoires.



Que transmettent-ils ?


Etant du côté de l'élaboration technique, les hackers (nous reprenons donc sous cette dénomination ceux qui revendiquent le patronyme ainsi que les tenants du « libre ») font état de conditions sans lesquelles leur activité n'a pas de sens : celle-ci les mobilise jusqu'à la passion, ils apportent la preuve de leur utilité, ils ont foi dans les apprentissages, et ils adoptent des règles de vie. Toutes questions qui, par leur coexistence, les rendent proches des Compagnons et plus généralement des gens de métier18.


La passion.


Ainsi que le firent des générations de jeunes gens qui montaient un poste de radio, un chemin de fer électrique, un signal télégraphique, les générations actuelles, sans doute à une plus grande échelle que les précédentes, se consacrent à l'écriture de programmes informatiques depuis deux ou trois décennies. En somme, ils bidouillent, ce qui est un excellent moyen d'apprentissage. Ces pratiques qui avaient régressé dans le domaine professionnel en raison de l'automatisation de l'industrie du logiciel et du développement du génie logiciel19, tendent à prendre un nouveau souffle avec le développement du « libre » et ce qu'il signifie dans l'alternative aux standards. Ainsi, dans un certain nombre de secteurs où l'usage des standards n'est ni nécessaire ni obligatoire, par exemple en France l'infographie numérique, la programmation peut-elle redevenir un art, c'est-à-dire une activité nécessitant une inventivité permanente.


Or, l'écriture d'un programme relève de la passion (« La programmation exerce une fascination irrésistible pour quelques-uns, généralement ceux qui programment le mieux. (...) Et la créativité est une récompense en soi »20). Il s'agit d'une intense mobilisation des représentations nécessaire à l'écriture, et le programmeur se vit comme celui qui organise le monde puisqu'il peut écrire un programme à sa manière, s'introduire dans les systèmes ou supprimer les protections destinées à empêcher la copie de programmes. Il joue ainsi et ruse avec un matériau, des machines et des institutions. Ces activités non normées et non procédurales sont réalisées sans souci de régularité ou du respect de rythmes sociaux habituels et de certaines contraintes.


Les représentations sont vécues dans le corps et elles se donnent à voir, tantôt dans le déni de besoins corporels élémentaires (dormir, se laver, se restaurer), tantôt dans la mise en scène de la possession corporelle. Par exemple, lors de manifestations à visées de concours - certaines entreprises cherchant à montrer les difficultés à « entrer » dans leur système informatique organisent des concours de « casse » de leurs protections logicielles - les lauréats jouant une course contre la montre contraignent leur corps. Au contraire, pour certains hackers, la démonstration (la « démo ») de leurs capacités à « casser » les protections des systèmes et des logiciels, conduite comme une parodie des constructeurs de matériel informatique et souvent associée à la musique, est portée jusqu'à une mise en transes d'eux-mêmes et des spectateurs, provoquant des états proches de ce que peut susciter la consommation de psychotropes et d'hallucinogènes21. Dans les deux cas, ces exercices rapprochent les participants, les font s'exprimer sur un mode collectif - qu'ils disent « communautaire » -, parce que l'effraction est une manière de jouer et d'enfreindre les lois, ce qui les rassemble corporellement.


La passion est nécessaire à l'invention, elle en constitue une dimension et c'est la raison pour laquelle l'expression de la lutte contre (et avec) les matériaux, les éléments ou les institutions y est privilégiée. La passion, inscrite dans les corps, donnée à voir, est propagée par les imaginations, et elle est racontée dans des textes relevant de la chanson de gestes - comme ce fut fait, par exemple, à propos de bandits au grand cœur tels que Mandrin22. Des symboles sont créés et leur valeur consiste à orienter l'action. En l'occurrence, si on la replace dans le domaine professionnel, la passion, l'exigence d'invention est aussi une manière de réfuter les phénomènes bureaucratiques (« personne ne devrait jamais avoir à résoudre le même problème deux fois [...]. La routine et l'ennui sont inacceptables »23).


L'utilité sociale.


Cependant, les hackers ne s'en tiennent pas là, car ils évoquent aussi les règles à mettre en place et ils définissent leur rôle dans le monde informatique et déclarent leur « utilité ». La notion d'utilité sociale fut revendiquée dès le Moyen Age par les gens de métier, afin de caractériser leur apport. Il est vrai que, en France, les métiers jouèrent un rôle majeur dans le renversement de la conception hiérarchique du monde : à l'ordre vertical, positionnant le laboureur au-dessous du seigneur et des gens d'église, ils opposèrent un ordre horizontal. Ils établirent les règles de constitution d'un certain nombre de communes urbaines et en prirent le pouvoir politique ; ils conçurent une société rationnelle et égalitaire (« L'origine du serment communal fut d'unir des égaux. (...) Là fut, dans la commune, le ferment proprement révolutionnaire, violemment antipathique à un monde hiérarchisé »24). Leur « utilité sociale » définissait donc non seulement leur production professionnelle, mais aussi leur rôle dans la cité. La notion a perduré et elle est une caractéristique des gens de métier.  L'utilité est une relation avec la réalité sociale, l'exercice d'un office en faveur de la collectivité ; elle est aussi une réponse au débat entre la reproduction de l'acquis et la volonté d'inventer. On la rencontre explicitement chez les Compagnons et chez des agents des services publics.


Mais en quoi consiste l'utilité des hackers ? Autrement dit, quels outils proposent-ils ? Eux-mêmes répondent à la question en exposant que le « libre » favorise un accroissement de la productivité, affectant ainsi le temps du travail social - on voit bien ici une filiation avec l'utopie de l'automation - et ils proposent un renversement des conceptions des échanges économiques. Le premier terme est assez classique : les hackers postulent qu'un programme libre est socialement utile parce que son libre accès est la condition d'une pleine utilisation, ceci devant contribuer à l'augmentation de la productivité et avoir pour conséquence « moins d'heures de travail pour tous »25. En écho, on trouve l'exposé d'une position du même type chez les Compagnons : ils témoignent d'une « vision positive du travail » suffisant, à leurs yeux, à « résorber la crise de l'emploi »26.


La proposition relative au renversement des conceptions des échanges économiques est singulière et elle est issue d'un travail de délimitation. Dans les années 1970, le caractère radical du hacker reposait sur sa position supposée à l'égard de la loi, représentatif d'un « système » politique. Par exemple, l'écrivain Philip K. Dick déclarait-il : « En enfreignant la loi, le hacker démontre son caractère humain qui le différencie de la machine, laquelle n'est qu'obéissance et prévisibilité »27. Or, dans leur lutte contre les standards et l'hégémonie de constructeurs, des hackers se conduisent comme des « bandits sociaux » - ce qui nous ravit : ainsi que l'avait montré Hobsbawm, le bandit social nous est proche parce qu'il porte nos rêves et nos désirs de justice28. Si les hackers ne parlent pas de justice mais de liberté - au point qu'on peut se demander s'ils ne sont pas pris dans ce qu'ils cherchent à détruire : le triomphe du libéralisme et ce qu'il justifie de nouvelles régulations, précisément au nom de la liberté -, ils ne se démarquent pas moins des crackers. Ces derniers, considérés comme des « pirates des réseaux » ne développeraient leurs capacités que dans des buts de destruction. Aussi, la démarcation entre les deux catégories est-elle impérativement signifiée du côté des hackers. Par exemple, Eric S. Raymond29 explique-t-il dans un FAQ30 : « Il y a un autre groupe de personnes qui s'autoproclament des « hackers », mais qui n'en sont pas. Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s'introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques. Les vrais hackers appellent ces gens des « crackers » et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables, et pas très brillants. (...) La différence fondamentale est la suivante : les hackers construisent des choses, les crackers les cassent ».


Cette différence « construction versus destruction », rappelée dans le manifeste GNU (« on n'utilise pas de méthodes destructives »31), est un moyen de délimitation d'un groupe professionnel. Cette pratique rencontrée dès le Moyen Age chez tous les gens de métier peut, en retour, prendre la forme d'une attribution stricte de certains actes - ceci perdurant quand le métier est structuré et hiérarchisé : par exemple, des actes dévolus au médecin ne le sont pas à l'infirmière ni au kinésithérapeute. Bien entendu, la nature des délimitations et des règles est chaque fois singulière, ainsi la notion de « méthode non-destructive » relève-t-elle du vocabulaire high tech (on la rencontre, par exemple, dans le nucléaire) et elle suppose de hauts niveaux de qualification. Mais les délimitations sont aussi rapportées aux finalités, c'est ainsi que certains crackers trouvent grâce aux yeux des hackers, quand leurs transgressions visent le « don » - ce serait le cas des crackeurs dOOdz (day zero)32.


En effet, la question de l'utilité ne se limite pas à l'établissement de règles et, à la notion d'échange, des hackers substituent celle du « don » (« lorsque le droit d'auteur n'est pas protégé, l'information peut être librement adaptée par les utilisateurs en fonction de leurs besoins. Dans l'économie du don high tech les gens travaillent ensemble avec succès »33). Il y a là une coexistence entre la tradition américaine du « bénévolat », du travail des « volontaires » (« je suis moi aussi un volontaire »34, et le postulat (de la croyance en) des potentialités illimitées des techniques informatique et des télécommunications. L'accolement du don au high tech, soulignant la singularité de la proposition, limite en même temps sa portée à un secteur économique et professionnel. C'est ainsi que l'ambition politique radicale, exprimée dans les années 1960 et 1970 au sein de la contre-culture américaine, est repoussée dans les sphères du « cyberespace », ce nouvel Eldorado où sont conjuguées intentions sociales et réalisations économiques - ces dernières, comme on l'a indiqué plus haut, introduisant un évolution certaine : la prise en compte de marchés nécessaire à l'entrée dans la sphère professionnelle. Si, au passage, les possibilités de réaliser sur le web, sans quitter son fauteuil, une activité informationnelle puis une autre (citoyenne, professionnelle, etc.), sont supposées détenir des vertus politiques intrinsèques (il s'agirait d'une pratique « anarcho-communiste » prétend Richard Barbrook !), on peut rappeler que l'insertion des gens de métier au sein de la cité, les a toujours conduits à passer d'une activité à l'autre.


En parlant de « don » , de « bien commun »35 ou « d'utilité », les hackers désignent bien la poussée innovatrice de leur secteur - en somme, le fait de donner un outil -, c'est-à-dire l'invention opposée aux situations acquises. Ils se situent en droite ligne des gens de métier, dont l'office a été exercé pour la collectivité et en relation avec la réalité sociale. La forme organisationnelle développée sur le web, une espèce de « chaîne » d'interlocuteurs ou de fabricants, est elle aussi traditionnelle dans le monde des artisans.


Apprendre et faire ses preuves


Sous l'intitulé « Inculquons aux hackers les tactiques de la mercatique de guérilla », les motifs de la transmission sont expliqués de la manière suivante : « Il était tout aussi clair que l'éducation de la communauté des hackers serait aussi importante que notre approche du monde réel. A quoi bon envoyer une poignée d'ambassadeurs tenir un discours efficace si, sur le terrain, la plupart des hackers en tenaient un autre, qui ne convaincrait personne sinon eux-mêmes ? »36. La volonté d'enseigner les principes - l'état d'esprit autant que les savoir faire - du hacking relève d'une question qui fut naguère particulièrement bien illustrée par l'histoire des Jésuites. Ceux-ci ayant eu la mission de propager la foi chrétienne de par le monde, se retrouvaient seuls ou en petits groupes, éloignés (à distance !) des maîtres de leur congrégation et ils devaient diffuser la doctrine catholique tout en s'adaptant aux situations locales et en résistant aux pressions, aux séductions et aux dérives. La meilleure garantie de la transmission de la foi résidait dans une formation solide et rigoureuse, préalable aux missions des Jésuites, mettant ceux-ci en situation de faire face à la plupart des situations et de trouver les ressources morales quand les réponses étaient à inventer37.


L'exemple le plus proche, dans le monde de la production, est celui des artisans - il est à cet égard révélateur que Eric S. Raymond relève l'intérêt du « modèle de l'artisan », ce dernier, grâce à l'optimisation des « possibilités de créations et la qualité des résultats »38, assemblant travail en faveur de la collectivité et reconnaissance personnelle - et plus particulièrement celui des Compagnons. Ces derniers ont développé un système de formation exigeant, grâce auquel ils transmettent les savoir-faire et l'esprit les caractérisant. Parmi plusieurs possibilités, je propose de souligner les proximités suivantes :





Adopter des règles de vie


L'énoncé du style de vie n'est pas de l'ordre de la convention, mais de la recommandation, autrement dit ce sont bien des normes de groupe qui sont avancées46. De celles-ci on retiendra tout ce qui se réfère aux disciplines intellectuelles favorisant la concentration, l'agileté, l'expression rigoureuse, la manière de se présenter : la pratique d'arts martiaux, de la musique, des jeux de mots, la correction orthographique, le refus de la grandiloquence mal placée (par exemple, de l'usage de pseudonymes - dits « nom de login » - naïfs ou racoleurs). L'incitation à s'adonner à la lecture de la science-fiction, à participer aux conventions de la SF, peut être considérée comme un encouragement à la compréhension sociologique des relations dans lesquelles ils sont engagés en tant que hackers et de configurations sociales inédites (avec le thème de l'autre et du différent et la réflexion sur le lien social). Mais c'est finalement un certain élitisme qui point quand, retournant les caractérisations de « polards » (de nerds ou de geek) pour s'en faire un blason, certains hackers se flattent d'être des « proscrits sociaux ». De leur côté, rappelons-le, les Compagnons ont constitué une partie de l'aristocratie ouvrière.



Des Compagnons d'un nouveau genre ?


Selon les déclarations dont il est fait état ci-dessus, être un hacker est une conversion de l'être en son entier. On aura noté qu'on peut à leur propos parler de nouvelles figures d'innovateurs, et que leurs pratiques, leurs rites et leurs mythes - en somme : leur idéologie inavouée - se réfèrent largement à la vie d'une cité où seules importeraient la compétence et la foi dans leur mission, beaucoup plus qu'au monde des grandes entreprises multinationales. En ce sens, ils abordent des conceptions connues des Compagnons, ceux-ci puisant certaines de leurs références dans « une société qui n'aurait connu ni l'industrialisation ni le phénomène urbain »47. Pour ces derniers, comme pour les hackers, le client et le marché sont présents et délimitent leur insertion, tandis que les uns et les autres répondant absolument d'eux-mêmes (notamment dans l'évaluation de leurs résultats) sont en même temps les artisans pris dans une chaîne, ou encore une maille, d'intervenants.


Une fois constituée grâce à la compétence, cette maille (nommée « communauté » par les hackers) tient grâce à un état d'esprit. Les « maîtres » du hack sont, quant à eux, confrontés à une rude tâche : il leur faut, avec le www, enseigner un état d'esprit à distance. Pour ce faire, il ne leur suffit pas d'établir des délimitations entre les constructeurs et les destructeurs, et de faire état de bénévolat ou de volontariat, car l'énoncé des principes ne serait pas opérant en l'absence de ferments implicites. C'est donc quelque chose de nouveau qui fait lien, se substituant aux démonstrations physiques des Compagnons et des hackers des années 1980.


En effet, à la famille, référence explicite rassemblant les Compagnons, correspond la fratrie des hackers. Ce monde des nouveaux frères, où chacun se connaît, se comprend sans paroles - en raison de l'éloignement -, réagit à la moindre incidence, est le modèle implicite à partir duquel la coordination et l'ajustement à distance sont possible. A l'égalité apparente entre les membres de la fratrie correspond l'horizontalité du bazar, celui-ci se définissant notamment dans la différence radicale d'avec la verticalité de la cathédrale. Peut-on opposer les deux dimensions ? Comme on s'en souvient, les gens de métiers qui avaient inventé l'horizontalité de la relation entre les égaux, furent aussi les bâtisseurs de cathédrales !

1 Raymond Eric S., A la conquête de la noosphère, in Libres enfants du savoir numérique, Editions de l'Eclat, 2000, p. 279-336.

2 Guédez Annie, Compagnonnage et apprentissage, PUF, Paris, 1994, p. 185.

3 « On peut placer le point de départ de la culture des hackers, telle qu'on la connaît, en 1961, l'année où le MIT a fait l'acquisition du premier PDP-1. [...] Il semble qu'on doit à la culture informatique du MIT la première adoption du terme « hacker » : Raymond Eric S. (traducteur : Sébastien Blondeel), « http ://www.linux-France.org/article/.../fr-a_brief_history_of_hackerdom_monoblock.html ».

4 « Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des chaussettes blanches et des chemises et cravates en polyester, chaussait des lunettes épaisses et codait en langage machine, en langage d'assemblage, en FORTRAN et en une demi-douzaine de langages aujourd'hui oubliés. C'étaient les précurseurs de la culture des hackers, les héros trop méconnus de sa préhistoire » : Raymond Eric S., Une brève histoire des hackers, « http ://www.linux-france.org/article.../fr-a_brief_history_of_hackerdom_monoblock.htm ».

5 Les FAQs d'Eric S. Raymond, Comment devenir un hacker, La page de S. Fermigier/Linux Center.

6 Turkle Sherry, Les enfants de l'ordinateur (1984), Denoël, Paris, 1986, p. 177.

7 Levy Steven, Hackers, Heroes of the Computer Revolution, Dell Book, New York, 1985.

8 Flichy Patrice, L'innovation technique, La Découverte, 1995.

9 Flichy Patrice, op. cit., p. 202.

10 Cf. à ce sujet, l'hagiographique La route du futur de Bill Gates, Robert Laffont, 1995.

11 Logiciels libres : de l'utopie au marché, n° 80-81, Automne-Hiver 1999.

12 Gates Bill, La route du futur, p. 225.

13 Stallman Richard, Le manifeste GNU, in Libres enfants du savoir numérique, Editions de l'Eclat, 2000, p. 229.

14 Raymond Eric S., La cathédrale et le bazar, (traducteur Sébastien Blondeel), « http ://www.linux-France.org/article/these/cathedrale-bazar_monoblock.htm ».

15 Yamagata Hiroo, Pour un monde meilleur, grâce au logiciel libre, entretien avec Richard Stallman, site Linux.

16 « La tradition des hackers, que j'avais observée pendant vingt ans, semblait soudain prendre vie d'une nouvelle et vibrante manière » : Raymond Eric S., La revanche des hackers (traducteur Sébastien Blondeel),« http ://www.linux-France-org/article/th.../fr-the_revenge_of_the_hackers_monoblock.htm ».

17 Yamagata Hiroo, op. cit.

18 Descolonges Michèle, Qu'est-ce qu'un métier ?, P.U.F., 1996.

19 Cf. par exemple : Brangier Eric et Bobillier Chaumon Marc-Eric, Evolutions de l'activité et de l'organisation du travail lors du changement d'environnement de programmation chez les informaticiens , in Terminal N° 82, Printemps 2000.

20 Stallman Richard, id., p. 239.

21 Auray Nicolas, Ironie et solidarité dans un milieu technicisé. Les défis contre les protections dans les collectifs de « hackers », in Raisons pratiques, N° 8, 1997, p. 177-201.

22 Par exemple :

« A quoi ressemblent ces hommes qui ont fait trembler l'informatique mondiale ? Heros ou escrocs ? Ils ont joué aux flibustiers du web. Decryptage !

Dennis Ritchie Alias Dmr createur d'Unix.Créateur du language C.

Ken Thompson alias Ken. Co-createur d'Unix

Captaine Cruch. John Draper Créateur du Phreaking. C'est ici que commence l'histoire de la fréquende herzienne 2600. Aprés avoir découvert un sifflet dans un paquet de céréale, J.D. aurait découvert les bases du piratge téléphonique.

(...) Vladimir Levin. En 1994, cette tête d'ange, s'introduit dans le réseau bancaire SWIFT. Il détournera 50 Millions de FF des comptes de la City Bank. Il est l'auteur du premier Hold Up Numérique

(...)Kevin Poulsen alias Dark Dante L'autre Kevin, l'autre à avoir joué avec le FBI, la NSA,et la Pacific Bell.

(...)Ehud Tenebaum alias Analyzer En mars dernier (1998) ce Zouave a été arreté par le FBI. Il aurait hacké plus d'un millier d'ordinateurs. Depuis, il fait son service militaire dans son pays (Israel). Dans le Mossad, tres certainement. (...) ».

Webdesign par Julien RAEIS, Webmaster : Damien BANCAL ; Copyright 1999 ZataZ.com (pris sur Internet en respectant les formulations et l'orthographe) 

23 Comment devenir un hacker, Les FAQs d'Eric S. Raymond/La page de S. Fermigier/Linux Center.

24 Bloch Marc, La société féodale, Paris, Albin Michel, 1989, p. 492-493.

25 Manifeste du GNU : « GNU, l'acronyme de GNU's Not Unix [GNU n'est pas Unix], est le nom du système complet de logiciels compatible Unix que j'écris pour pouvoir le donner librement à tous ceux qui en auraient besoin » .

26 Guédez Annie, op. cit., p. 185.

27 Dick K. Philip, Si ce monde vous déplaît...et autres récits, Ed. de l'Eclat, 1998, p. 38.

28 Hobsbawm E.J., Les bandits (1969), Paris, La Découverte/Poche, traduction française 1999.

29 Comment devenir un hacker ?. op.cit.

30 FAQ = Frequently Asked Question. En français « Foire aux Questions ».

31 Site GNU : http ://www.gnu.org/gnu/manifesto.html

32 Raymond Eric S., A la conquête de la noosphère, op. cit.

33 Barbrook Richard, L'économie du don high tech, in Libres enfants du savoir numérique, p. 153.

34 Stallman Richard, in Yamagata Hiroo, op. cit.

35 Quéau Philippe, Intérêt général et propriété intellectuelle, in Libres enfants du savoir numérique, p. 163-170.

36 Raymond Eric S., La revanche des hackers op. cit.

37 Comme on le sait, les réponses ne furent pas limitées au domaine spirituel !

38 Raymond Eric S., A la conquête de la noosphère, in Libres enfants du savoir numérique, p. 279-336.

39 Guédez A., op. cit., p. 85.

40 La revanche des hackers, op. cit.

41 « On peut donc ainsi trouver toutes sortes de petits manuels d'introduction sur tous les thèmes possibles, certains étant vraiment tout à fait exhaustifs et présentant ce qu'il faut absolument savoir sur un sujet »), Trique Roland, Un lexique largement inspiré du « Jargon français », définition des FAQ, in Libres enfants du savoir numérique, p. 491-492.

42 Raymond Eric S., La revanche des hackers, op. cit.

43 La cathédrale et le bazar, op. cit.

44 La revanche des hackers, op. cit.

45 La cathédrale et le bazar, op. cit.

46 Comment devenir un hacker, op. cit.

47 Guédez Annie, op. cit., p. 191.