Pirates en réseau : détournement, prédation et exigence de justice
Les technologies numériques offrent de nouvelles terres vierges à conquérir. Elles sont donc aussi le lieu de conflits autour de formes d’appropriation, de contrôle d’accès et de construction de rentes qui opposent acteurs économiques et usagers « pirates ». En quoi leur défense de la liberté se distingue-t-elle d’une demande de prédation illimitée ?
Janvier 2007 : le plus gros site de référencement de liens vers des copies illicites de musiques et de films, The Pirate Bay, sort de l’ombre. Jusqu’alors, ce serveur suédois cultivait la discrétion et refusait de se justifier ; même les caricatures qu’il forgeait pour se désigner – le pavillon noir, les forbans, « nous sommes les ennemis du genre humain » – participaient du déni du mal causé. Par l’exagération outrancière, ils faisaient le choix de se dérober par avance à l’accusation. Or, là, brusquement, tout change. Cette bande de jeunes qui, jusqu’alors, arrangeait l’échange clandestin de torrents de liens, apparaît au grand jour, s’organise en mouvement, et passe aux alliances politiques. Ils se placent sous le feu des caméras en médiatisant le rachat d’une plate-forme située dans les eaux internationales, pour échapper aux lois sur la propriété intellectuelle. Ils atteignent alors un million de connexions par jour. La « baie pirate » inaugure la naissance d’un nouveau « parti ». Cherchant à refonder une « critique sociale1 », ils proposent un nouvel équilibre entre auteurs, éditeurs, distributeurs, opérateurs, critiques, usagers, consommateurs. Juin 2009 : recueillant 7, 1 % des suffrages exprimés aux élections européennes, le parti pirate envoie sa tête de liste au Parlement. Un député « pirate » siégera à Strasbourg… Le phénix, qui narguait les polices et les justices en renaissant régulièrement là où on ne l’attendait pas, se mue en législateur.
Des contestations ayant émergé sur le terrain de la technologie et la culture ont donc migré hors de leur domaine d’origine pour innerver un projet de mise en justice du monde en réseau. Cela initie-t-il un renouveau pour une époque jusque-là orpheline d’idées politiques ? Que nous disent ces tentatives sur la façon de tisser des relations entre technique et politique ? Quelle est l’originalité des nouveaux principes que ces formes inventent pour moderniser la critique ?
Innovation technique et déplacement
Une première émancipation que fournissent ces nouveaux grammairiens, c’est de contribuer à réintroduire de la justice et des principes d’équivalence dans un monde technique politiquement illisible. En effet, l’innovation par nature déforme les êtres, modifie les propriétés des choses qui constituent la réalité. Comme le dit Bruno Latour, elle est « action dislocale » et plisse des temps hétérogènes. La technique, et c’est son point commun avec le rêve, est faite de coqs à l’âne, de cadavres exquis et de ruptures enchantées. Elle est animée par une logique de déplacement. Le déplacement indique l’absence de référence à des conventions ; il est toujours événementiel et circonstanciel. Il désarme la critique, car celle-ci repose à l’inverse sur une logique de catégorisation, c’est-à-dire sur des opérations de mise en équivalence et sur des investissements de forme qui permettent de rassembler l’hétérogénéité des situations. Ainsi, la critique est démunie pour encadrer ces embranchements imprévus par lesquels la technique est fille de Dédale, prince du labyrinthe. Le piratage est-il un vol, alors qu’il n’y a pas eu privation de jouissance ? Comment évaluer le manque à gagner ? Jusqu’où pousser la tolérance pour copie privée ? Il y a hésitation sur les principes : est-il légitime que les droits relèvent de la propriété intellectuelle, ainsi renvoyés au droit de la propriété protégé par la Constitution, ou bien faut-il inventer d’autres formules pour les protéger, en les rattachant par exemple à un droit de paternité ? De même que le fait d’avoir engendré des enfants ne donne pas, sur eux, un droit de propriété, de même qu’on trouve normal que les parents aient un certain contrôle sur leurs enfants mineurs, il semblerait alors normal, en vertu de cet autre principe d’équivalence, qu’un artiste ait des droits sur ses œuvres pendant une durée limitée. Par contre, il est choquant de considérer que les enfants sont la propriété de leurs parents2. Un certain nombre d’auteurs mettent en évidence que la technique, illisible, produit des effets de sidération, liés à l’impossibilité fondamentale devant laquelle nous nous trouvons d’inscrire la nouveauté technique dans le registre du symbolique et donc de lui donner du sens3.
Difficile « par le haut », la politisation des technologies de l’information contemporaines a été amorcée par le bas par les « natifs digitaux » : intensément exposés au numérique pour gagner leur vie, créer des chefs-d’œuvre, trouver l’âme sœur, ils ont expérimenté, de chartes en autodisciplines collectives, de contrats en clés de répartition, des dispositifs de justice. Ils ont constitué un milieu de mise en débat de normes inventives. Autour du logiciel libre, ils ont certes politisé la propriété intellectuelle, en retournant le droit en « gauche d’auteur4 » et en inventant le principe progressiste de contrats de licences « libres » qui confèrent à l’utilisateur le droit de copier, de redistribuer et de modifier l’œuvre originale en contrepartie de différentes obligations, comme celle de maintenir les versions modifiées sous la même licence (principe d’hérédité) et celle de citer le nom de l’auteur original de la manière indiquée par lui (principe de paternité). Mais ils ont surtout ouvert un champ de débats qui a permis l’exposition des enjeux. Comment arbitrer entre la volonté de ne pas se faire spolier de son travail par quelqu’un qui ferait « de l’argent sur son dos » et l’envie de sauter sur l’occasion, si un jour un éditeur ou un distributeur trouvait le moyen de se faire de l’argent avec ce travail, et se réserver la possibilité de négocier avec lui pour être alors rétribué5 ? Comment répartir la rémunération entre artistes, mainteneurs de sites et actionnaires ? Par exemple, lorsqu’ils déposent leurs vidéos de concert, leurs clips, leurs dates de concerts, sur un site de réseau social, les musiciens qui ont ainsi contribué au succès de ce site peuvent-ils légitimement prétendre à une part de gâteau lorsque ce site est racheté par Aol pour 850 millions de dollars6 ? Ou bien, comme le soulignent des propriétaires de sites, faut-il prendre en compte que le site offre une possibilité unique au musicien de se faire connaître ?
Des parasites du monde informationnel aux prophètes d’une politique nouvelle
Autour de la mise en place de régulations plus justes, l’activité de ces « augures » invente des structures d’échange adaptées et surtout dépasse les stéréotypes faciles issus du dialogue de sourds entre des acteurs aux intérêts opposés et également puissants – éditeurs versus fournisseurs d’accès par exemple. La réalité n’est pas si simple, elle suppose l’invention d’un cadre pour la saisir et une réflexivité dans la pratique que mettent en place ces inventeurs. En s’opposant avec une force égale aux professionnels de l’industrie et aux apprentis sorciers hackers qui ont soif de monnayer leur virtuosité, les figures charismatiques de cette esquisse d’un réseau qui soit juste inventent une posture de prophètes.
Contrairement à la vision stéréotypée qui consisterait à opposer de manière caricaturale les industriels et les pirates, ils montrent que le qualificatif de pirate peut être adressé aux deux parties de la polémique. Les utilisateurs qui copient de manière illégale peuvent bien sûr être qualifiés de pirates. Mais, symétriquement, nombre des agissements des entreprises oligopolistiques elles-mêmes peuvent aussi être définis comme tels. Il revient ainsi à Lawrence Lessig d’avoir montré avec brio comment tous les grands médias actuels (cinéma, radio, télévision par câble, disque) sont nés d’une forme de piratage7. L’industrie cinématographique d’Hollywood, par exemple, fut créée par des pirates en fuite, qui ont migré de la côte est vers la Californie pour échapper aux contrôles que l’inventeur du cinéma, Thomas Edison, pouvait exercer sur eux en tant que détenteur des brevets. À partir de 1909, des indépendants sans licence bravèrent les gros bras de la compagnie d’Edison, en utilisant des équipements illégaux et en important de la pellicule sur un marché underground. Les petites salles de cinéma populaires, les nickelodeons, se sont développées sur tout le territoire américain grâce à cette fraude. C’est ainsi qu’est née la Fox. De la même façon, le programmeur Richard Stallman a mis en évidence la protection courante par les offices de brevets d’idées informatiques reconnues comme triviales ou ridiculement évidentes8. Vandana Shiva a popularisé le terme de « biopiraterie » pour désigner les pratiques des laboratoires pharmaceutiques consistant à spolier les savoirs traditionnels des peuples amérindiens9. Elle a infléchi la position de l’Omc pour reconnaître l’existence et l’antériorité des savoirs traditionnels, alors que leur caractère d’accumulation empirique et collective s’accommode mal du critère de nouveauté10.
La trope pirate est un bain d’énergie potentielle qui éclabousse tous azimuts, et tel le bâton à physique cher à Jarry, elle peut virer en un rien de temps d’une infamie à une louange : les mêmes acteurs passent alors selon les phases de renégats qu’on aurait proscrits à des « Robins des bois » numériques redresseurs de torts. On l’aura compris, ce qui devient l’objet central, c’est l’introduction d’une éthique du pillage et de la prédation. Ce prophétisme politique met en évidence le travail de qualification d’une grandeur nouvelle pour ces régulateurs inventifs. Il faut à cet égard rejeter la thèse classique qui limiterait la pertinence des hackers à celle de simples provocateurs rivés à l’action, activistes à la recherche inlassable du bug, de la faille, de cette incohérence du système, même minime, qui le fera tomber. Le bug, étymologiquement, désigne l’insecte, et par extension ce qui nous agace ou nous énerve par ses bourdonnements incessants. Il est la version moderne et informatique du scandale, qui étymologiquement renvoie au petit caillou dans la sandale qui nous empêche de marcher. Les hackers ne seraient-ils que les « poux » du système informationnel, localisateurs et indexeurs de la faille, prêts à l’exploiter en exploit, terme de la terminologie de la sécurité informatique par lequel est indiqué le fait de se servir de la connaissance d’une faille11 ? En limitant leurs activités à ces bricolages frivoles, on ne peut que répandre des doutes sur la performativité de ces agitateurs alors confinés dans le virtuel12. Par opposition aux surenchères provocantes mises en place par les entreprises de guérilla urbaine dans l’Allemagne des années 1970, qui ont mis sérieusement à l’épreuve l’État démocratique13, qui l’ont placé devant une contradiction entre le recours à l’appareil oppressif et le principe démocratique dont il se revendiquait, les parasites du monde numérique seraient des opposants peu affirmés. À l’inverse de cette analyse réductrice, nous posons que la force de ces praticiens réflexifs est plutôt, sous des cadres originaux, d’exprimer des constructions politiques originales, précieuses pour penser un monde qui, parce qu’il est technicisé, est menacé par la dépolitisation.
Pratiques dispersées ou prédation capitaliste ?
Derrière l’apologie de la gratuité et la sympathie pour des ruptures permissives apportées par des jeunes, le combat pour la consommation gratuite de films, de musiques et de livres a réuni, en France et dans le monde, deux camps que tout sépare : les partisans de l’absolutisme du marché et les détracteurs radicaux du capitalisme. Les hyperlibéraux voient en effet dans la montée en puissance des firmes de télécommunication la mise à mal des prébendes des industries traditionnelles, et donc une évolution saine et normale du marché. Ils défendent le peer-to-peer car ils sont partisans d’une destruction créatrice et veulent liquider, à la suite de Ricardo, les rentes pour mieux mettre au centre le profit. À l’inverse, les altermondialistes voudraient rejeter toute idée de mise en marché. Tout laisse à penser que cette alliance contre-nature des antimodernes et des libéraux n’a pu se nouer qu’à la faveur d’un malentendu, car en réalité, ils ne sont d’accord sur rien en matière de culture. Comment, dès lors, y voir plus clair, et construire une éthique du pillage adaptée ?
L’analyse de la pratique des hackers militants fait apparaître la mise en place de dispositifs originaux, qui vont assimiler à des comportements de prédation de nombreuses activités entrepreneuriales innovantes, et qui vont chercher à modérer cette prédation. Un grand nombre d’activités innovantes qui ont marqué le développement du réseau internet sont ainsi passées au grill, épreuve visant à les requalifier comme des formes primitives d’accumulation capitaliste. L’originalité de ces dispositifs de mise en équivalence proposés par les hackers est qu’ils sont eux-mêmes tolérants aux « esprits animaux », tels que l’audace, le goût du risque, l’esprit de conquête, la prédilection pour l’action directe plutôt que pour le recours à des médiations institutionnelles, le relâchement instinctif et émotionnel. Les hackers ne sont pas hostiles à la recherche du profit marchand, le « libre » ne signifie pas le « gratuit ». Ils visent toutefois à modérer l’esprit de conquête, à dresser une sorte d’éthique de la prédation.
Deux propriétés la composent. D’une part, lutter contre les rentes illégitimes. Les rentes sont fréquentes en économie de la culture ; elles interviennent au niveau des équipements – où la première technologie qui s’installe et capture un grand nombre d’utilisateurs devient vite irréversible, générant ce que les économistes appellent des effets de lock-in. Elles interviennent aussi au niveau des œuvres. Pour lutter contre l’incertitude structurelle sur le succès des œuvres qu’ils proposent au public, les producteurs de films et de musiques ont cherché dès les années 1930 à prendre le contrôle des réseaux de distribution. Alors bridés par les lois antitrusts dès les années 1950, ils ont alors développé des techniques indirectes de persuasion : concentration des budgets sur les blockbusters, concentration de l’attention du spectateur autour de la fabrication du star system. Dans les années 1990, la fréquentation moyenne des cinq plus grandes entrées annuelles du cinéma américain a augmenté de près de 50 %. Ces rentes exercées sur l’or blanc de notre attention apparaissent illégitimes. De même que les pirates gênaient la rapine coloniale sur les mines d’or du Nouveau Monde, les hackers sapent la conquête de l’Eldorado numérique par des conquérants assoiffés par l’exploitation lucrative d’une rente de situation. La rente apparaît illégitime, parce que la capture de la demande est liée non à une supériorité intrinsèque du produit mais à son antériorité qui est souvent accidentelle, fruit d’un heureux hasard. D’autre part, elle apparaît aussi exorbitante, parce que ses détenteurs cherchent à la rendre irréversible par exemple en imposant une rareté artificielle, en rendant soit illégaux soit impossibles la duplication ou les clones.
Historiquement, c’est autour de la construction du cadastre de l’internet qu’est née cette figure de politisation qui met au premier plan la critique de la rente. L’organisation de cette pénurie notariale passe par les numéros identifiants et les noms de domaine. Pour établir une connexion entre deux ordinateurs, on affecte à chacun une adresse sous la forme d’un numéro qui a une taille de 4 octets. Chaque machine connectée dispose de cette adresse IP. Mais, comme les numéros sont difficiles à retenir pour la mémoire humaine, on a créé une table de correspondances entre chaque numéro et un « nom de domaine », table consultée à chaque connexion par les Dns. Les notaires, chargés d’inscrire les noms de domaine sur un cadastre, ont mis en œuvre ce privilège à un prix exorbitant.
Je suis un voleur. Je vends des noms de domaine. Je gagne beaucoup d’argent en vendant à un public qui n’y comprend rien une simple manipulation informatique qui consiste à ajouter une ligne dans une base de données. […] Techniquement, il aurait été tout aussi simple et viable de créer autant de terminaisons qu’il existe d’activités économiques. Sans entrer dans le débat des terminaisons nationales, et puisque le réseau ne connaît pas de frontière, on aurait fort bien pu décider de disposer dans toutes les langues et avec une seule et même base des terminaisons comme.mag pour les magazines, ou.bank pour les banques. On aurait du même coup fait disparaître la pénurie artificielle des noms dans le tld.com, dans lequel chaque entreprise du monde espère disposer de son propre nom et est prête à payer des sommes folles pour l’obtenir ou le racheter au petit malin qui l’a déposé avant elle. Une pénurie artificielle donc, parce qu’on ne peut enregistrer un nom dans.com qu’une seule et unique fois. Et que ce nom ne peut diriger que sur un seul et unique ordinateur. Il y a donc un système qui crée une pénurie volontaire, en poussant chaque entreprise à enregistrer dans un seul et unique Tld ce qui fait son identité sur le réseau des réseaux. Et dans le même temps on constate que quelques commerçants font des bénéfices en proposant aux entreprises d’enregistrer pour elles ce nom si important, même si elles n’ont aucune envie d’aller sur l’internet. Mais au moins éviteront-elles que des homonymes leur fassent de la concurrence sur ce marché de l’avenir […] Et je vais gagner bien davantage encore quand, la pénurie artificielle ayant atteint son but, le commerce mondial décidera d’ouvrir quelques nouveaux Tld qui attireront tous ceux qui ont raté le virage du.com et qui ne voudront pas rater le virage suivant. Ce qui était inenvisageable il y a cinq ans va le devenir14.
L’attribution des points de cadastre est mise au grill comme une opération de colonisation. Un régime aléatoire du « premier arrivé, premier servi » est décrit, en contraste absolu avec la gestion minutieuse du spectre radio dans l’univers des télécoms traditionnels, où le respect pour les états des forces et l’équité était le sujet de longues négociations. Là, l’internet est équivalent à la prise d’un trésor, avec une forte dimension chanceuse ou aléatoire, un régime ludique et insouciant.
Du rapport d’exploitation au transport de grandeur : information et prédation
A contrario, une régulation communautaire cherche à se substituer à ces formes de rapine coloniale, tout en prenant en compte néanmoins des formes de prédation. En 1995, lorsque l’auteur des lignes qui précèdent fonde, avec quatre associés, une Sarl pour vendre des noms de domaine, il devient « justicier », il veut « nettoyer le marché », tirer les prix vers le bas. Brandissant une figure politique très proche de celle du bandit populaire tel qu’il s’incarne dans la figure de Robin des bois15, il énonce publiquement sa volonté de prendre aux riches (qu’il dénonce comme ayant fabriqué ou profitant d’une pénurie artificielle) et redonner aux pauvres (ce que Nsi vend 35 dollars, son entreprise, appelée Gandi, le revend 12 euros, après l’avoir acheté au prix de gros 6 euros). Il dénonce ainsi les riches comme des usurpateurs.
Du fait que, comme les pirates historiques, les pionniers du réseau vivaient dans un archipel sur lequel l’État impuissant n’avait pas le monopole de la violence légitime, ils ont été obligés de développer par en bas leurs propres régulations et sanctions dissuasives. Il fallait lutter contre l’agressivité et la prédation : lutter contre le vandalisme, l’usurpation, la diffamation, l’injure, mais aussi encourager l’altruisme. Dans les logiciels de pair à pair, une récompense va aux utilisateurs qui ne se contentent pas d’aspirer des contenus et alimentent aussi les tuyaux. Cette récompense s’exprime sous la forme d’un « modificateur » lors du calcul de la progression dans la file d’attente d’un autre client. Plus largement, des formes d’encadrement de la prédation s’inventent. Le lancement d’un projet artistique ou intellectuel est comparé à une colonisation, à la limite du monde connu, de terres n’ayant encore jamais appartenu à personne. Il s’agit de soumettre à délai la reprise de ce projet par un autre : le projet doit avoir été inactif depuis un temps raisonnable pour pouvoir être qualifié d’orphelin, et l’ambition de reprise doit avoir été annoncée clairement et publiquement16. Ainsi, les pratiques de ces militants diffèrent largement de l’approche simplement libérale, qui aurait pour seul objectif de réguler les atteintes à la concurrence en rétablissant l’égalité des chances. Elles reposent sur l’encouragement de l’altruisme et sur l’appel à la redistribution communautaire.
Pirates contre bolcheviks : l’analogie comme paratonnerre
L’analogie avec les anciens pirates a des fonctions plus profondes. Elle permet notamment de relever le gant de l’imputation de communisme. C’est ainsi une réponse aux accusations qui renvoient les régulations politiques de type « licence globale » à une reprise en main par des sociétés de gestion centralisée de la culture. À la collectivisation de la perception des droits s’ajoute une construction de la relation entre l’œuvre et son futur public qui s’appuie sur des communautés virtuelles. Le montage « pirate », parce qu’il renvoie à des figures hautes en couleur et à la valeur de la liberté, sert ainsi à montrer que ces deux attributs (collectivisation et communautés) sont compatibles avec l’amélioration de la diversité des biens culturels. Il double la preuve (qui peut être apportée par des analyses économétriques de la longue traîne) d’un effet de fulgurance, qui instruit un rapprochement soudain entre des choses qui paraissaient éloignées.
Militantisme de la liberté ou politique de la création ?
Les justiciers du réseau de l’internet sont des militants de la liberté. Ils ont tendance à défendre la liberté de l’utilisateur, comme on l’a vu, mais aussi la liberté de la création, contre les disciplines de travail représentées par la culture de l’urgence si répandue dans les sphères du travail en réseau17. Ils défendent aussi la liberté de l’exploration. Ils dénoncent ainsi les lois sur la cybercriminalité, qui transforment des hackers curieux ou parfois désinvoltes en délinquants parce qu’ils ont fait « intrusion » de manière malveillante. Ils dénoncent aussi une évolution législative qui, au nom de la lutte contre le terrorisme, entrave la possibilité de mener des recherches universitaires indépendantes en matière de sécurité informatique18. Ils défendent le droit de parodier, qui est remis en cause au nom de la protection des marques. Promoteurs d’un élargissement des libertés, ils contrarient de ce fait une tendance des sociétés occidentales, qui va aujourd’hui vers plus de sécurité.
Cette originalité dans la défense des pratiques intellectuelles exploratoires et créatives marque le caractère spécifique de leurs pratiques. Pour rééquilibrer les arbitrages entre intérêt public et défense des auteurs, ils inventent une nouvelle valeur : la liberté. Ils rassemblent autour d’une définition renouvelée de ce concept des thèmes jusqu’alors éparpillés : liberté de penser, de créer, d’explorer, de citer, de parodier.
Cette politique, qui parle aux jeunes, va de pair avec deux traits caractéristiques de la manière de vivre la mobilisation politique. D’une part, les « prophètes » du monde en réseau revalorisent des formes d’action directe et de justice expéditive. Pour défendre des auteurs de logiciels qui détournent les mesures techniques de cryptage, mises en place pour zoner les Dvd ou empêcher la copie des eBooks, ils montrent que ces Drm gênent les utilisateurs, entravent l’interopérabilité ou suppriment l’exception légale pour copie privée. Mais ils développent des actions directes. Ils répercutent sur d’innombrables serveurs le code source de ces logiciels, rendant inopérante la sanction sous la forme de la fermeture du site original. Ils apparaissent dans des réunions publiques et des conférences scientifiques avec des T-shirts décorés du code. Ils enregistrent des chansons humoristiques où ils ânonnent consciencieusement ce code. Il y a ainsi une pertinence à inscrire la figure du justicier du monde en réseau avec celle du « journaliste justicier », à fonction tribunicienne, qui s’est construite durant la Révolution française et qu’a pu analyser Robert Darnton19. Ces « Rousseau des Ruisseaux », éditeurs séditieux, s’érigeaient comme sentinelles, comme « amis du peuple », contre la retenue des gazetiers, et fondèrent une conception originale de l’excellence au sens civique20. De même, les justiciers du réseau n’hésitent pas à prendre comme témoin l’opinion publique, parfois pour faire chanter des entreprises ou le plus souvent pour faire sortir les affaires des arènes classiques où la politique se fabrique. Ils cumulent une fonction d’investigation avec une conception très asymétrique, très aristocratique de leurs conceptions politiques : la volonté de « déciller » le peuple, de le faire sortir de son état de minorité…
D’autre part, la référence au thème pirate permet d’articuler la préoccupation morale avec une tolérance pour le mal ou, du moins, pour le négatif. L’excellence civique est ainsi rendue compatible avec la tolérance par exemple du goût pour l’argent. Une moralisation poussée va de pair avec une indulgence pour la fébrilité exploratoire comme pour les buts lucratifs. De la même façon que les flibustiers, via le système des lettres de change, étaient le jouet d’États concurrents et employés par le biais d’intermédiaires louches, les hackers ont une identité friable : ils sont victimes de tentations, celles-ci sont tolérées et ils passent des compromis avec l’ordre dominant.
Le dessin en creux d’une politique future
Un nouveau prophétisme venu du réseau propose une régulation de la prise qui est fondée sur une éthique de la prédation. Il renouvelle profondément les acceptions jusqu’alors en vigueur de ce concept, qui, à l’instar de certains développements de Canetti21, par exemple, se contentaient de caractériser cette éthique autour de la régulation de la razzia par la dimension pacificatrice du commerce. Elle est fondée sur la mobilisation de la métaphore pirate. Pirates contre conquistadores, hackers contre un capitalisme comprador : l’analogie assure des fonctions politiques, elle sert à composer de nouveaux chaînages symboliques.
Elle sert à construire une « éthique de la prédation » qui porte sur les contenus. Elle évalue le commerce de la création en fonction des effets de rente qu’il exerce sur l’attention du public. Elle précise finement les conditions d’acceptabilité de telles rentes dans la société de l’information, et de ce fait les conditions de légitimité du profit des créateurs. Pour trouver un nouvel équilibre entre sécurité et défense de la vie privée, entre droit d’auteur et diffusion de la culture, elle redéfinit une ancienne valeur, qui lui permet de rassembler des domaines jusqu’alors éparpillés : liberté de penser, de chercher, d’explorer, de citer, de parodier… Elle s’appuie, pour les réaliser, sur des mécanismes originaux : non pas la production de « lois » abstraites (telles que le libéralisme en développe pour contrer les pratiques anticoncurrentielles) mais des « institutions » concrètes22, des pratiques d’automodération et de redistribution du surplus.
- *.
Sociologue, Telecom-Paris.
- 1.
Luc Boltanski et Ève Chiapello, le Nouvel esprit du capitalisme, Paris, Gallimard, 1999.
- 2.
Une défense approfondie d’une réforme du droit de la propriété intellectuelle est développée dans Yoshai Benkler, The Wealth of Networks, Yale University Press, 2006, et par Lawrence Lessig, The Future of Ideas, New York, Penguin Press, 2001. Elle est portée aussi par plusieurs blogs français proches de ces positions, tels ceux de Philippe Aigrain (paigrain.debatpublic. net), Guillaume Champeau (champeau.typepad.fr), Florent Latrive (caveat.ouvaton.org), ou David Madore (www.madore.org/~david/weblog/).
- 3.
Pour une analyse des effets de sidération dans le cas de la biométrie, expliquant l’atonie sociale malgré son implantation dans les cantines scolaires ou les zones aéroportuaires, voir Gérard Dubey, « Les deux corps de la biométrie », Communications, n° 81, 2007, p. 153-166.
- 4.
Pour une approche juridique et historique de l’invention du copyleft dans le contexte historique du copyright américain, et de son évolution suite à la ratification par les États-Unis de la convention de Berne, voir L. Lessig, Free Culture, New York, Penguin Press, 2004.
- 5.
Cette hésitation entre spoliation et opportunisme a sous-tendu les discussions sur la création de la version 2.5 de la licence Creative Commons dite by-sa. Cette version introduit des « restrictions à l’usage commercial » (article 3, points e et f) qui réservent à certaines catégories professionnelles, les musiciens ou leurs ayants droit (sociétés de perception des droits), le droit exclusif de toucher des rémunérations sur la diffusion de leur musique (CD, concert ou téléchargement).
- 6.
Ce débat a opposé avec virulence les différents acteurs de l’industrie musicale lors du rachat du site de réseau social d’origine irlandaise Bebo.com en mars 2008. Pour une cartographie précise de la controverse par des élèves de Telecom Paris Tech, voir http://marsouin.infini.org/etic2008/index.html/ARTISTES
- 7.
Une présentation de cette thèse se trouve dans L. Lessig, Free Culture, op. cit. Pour une histoire plus détaillée, voir J. A. Aberdeen, Hollywood Renegades: The Society of Independant Motion Producers, Los Angeles, Cobblestone Netertainment, 2002.
- 8.
Voir Richard Stallman, « L’anatomie d’un brevet trivial », trad. Mathieu Stumpf, sur le site de la fondation Gnu, 2006.
- 9.
Vandana Shiva, Biopiracy: The Plunder of Nature and Knowledge, Boston, South End Press, 1997.
- 10.
La société civile indienne s’est mobilisée et l’office européen des brevets a annulé un brevet déposé par une industrie de la chimie sur l’usage fongicide du margousier, au motif de l’antériorité des savoirs traditionnels indiens concernant cette plante.
- 11.
Pour une analyse subtile de la virtuosité des hackers, mais qui les réduit à des personnes incompétentes et incohérentes, voir Bruno Latour, Politiques de la nature, Paris, La Découverte, coll. « Armillaire », 1999. Son analyse peine toujours à prendre au sérieux les agrandissements politiques faits par les acteurs. Voir aussi des travaux de recherche plus récents dans cette veine : Éric Dagiral, « Pirates, hackers, hacktivistes. Déplacements et dilution de la frontière électronique », Critique, n° 733, 2008 ou Julien Pasteur, « La faille et l’exploit : l’activisme informatique », Cités, n° 17, 2004.
- 12.
Une dépolitisation de la figure pirate dans le domaine technologique et culturel est par exemple à l’œuvre dans le dossier pourtant bien documenté que L. Tessier et R. Keucheyan consacrent à ses actualisations contemporaines. Ils ironisent sur le fait que ces détournements symboliques, nés dans les universités californiennes et dans les pays capitalistes démocratiques, attestent finalement de la vitalité de zones de liberté démocratiques. Ils décèlent avec une pointe de condescendance dans le passage de la piraterie au piratage une forme d’euphémisation. La piraterie y est décrite comme apolitique, comme ce qui s’immisce dans les intervalles que les cycles de souveraineté ne manquent pas d’ouvrir (Critique, n° 733-734, 2008).
- 13.
Dominique Linhardt, « La Fraction armée rouge et les autres : la guérilla urbaine en Rfa », dans P. Artières et M. Zancarini-Fournel (sous la dir. de), 68, une histoire collective, Paris, La Découverte, 2008.
- 14.
Laurent Chemla, Confessions d’un voleur, Paris, Denoël, 2002, p. 123.
- 15.
E. Hobsbawn, les Bandits (1969), Paris, Zones, 2008.
- 16.
Comme le note Éric Raymond, un codificateur avisé des pratiques en vigueur dans les projets (il se décrit comme le John Locke de la noosphère) : « Il est de bon ton d’annoncer ses intentions plus d’une fois et de faire preuve de patience dans l’attente des éventuelles réponses […] plus visibles seront vos efforts pour retrouver l’ancien propriétaire ou d’autres prétendants, plus votre revendication, s’il n’y a pas de réponse, sera légitimée. » (“Homesteading the Noosphere”, dans The Cathedral and the Bazaar, New York, O’Reilly, 1999.)
- 17.
Pekka Himanen, l’Éthique hacker, Paris, Exils, 2003. Pour une ethnographie portant sur la créativité communautaire dans un collectif en ligne, voir Nicolas Auray, « Le sens du juste dans un noyau d’experts : le cas Debian », dans Serge Proulx, Françoise Massit-Folléa et Bernard Conein (sous la dir. de), Internet : une utopie limitée, Québec, Presses universitaires de Laval, 2004.
- 18.
L’affaire Felten aux États-Unis, par laquelle un professeur d’université s’est vu interdire de diffuser ses travaux lors d’un colloque sur la sécurité informatique sous peine de poursuite judiciaire, illustre le mouvement récent de la législation pénale qui vise à étendre la qualification de « terrorisme » pour des actes qui s’apparentent à de la recherche publique universitaire.
- 19.
Robert Darnton, Bohème littéraire et Révolution. Le monde des livres au xviiie siècle, Paris, Gallimard/Le Seuil, coll. « Hautes Études », 1983.
- 20.
Cyril Lemieux « La Révolution française et l’excellence journalistique au sens civique. Note de recherche », Politix, n° 17, 1992, p. 31-38.
- 21.
Canetti défend dans Masse et puissance une prise qui rend possible un lâcher, autour de l’activité commerciale. « La fonction d’agripper consiste en deux faces successives pour chaque main distincte : saisir lâcher ; saisir lâcher. Réciprocité synchrone qu’on retrouve dans le commerce. L’une des mains tient solidement l’objet par lequel elle veut entraîner le partenaire séduit à l’échange. L’autre se tend avidement vers le second objet, qu’elle désire avoir en échange du premier. Dès qu’elle touche l’autre objet, la première main lâche son bien » (Masse et puissance, Paris, Gallimard, 1986, p. 218-219).
- 22.
Sur l’opposition entre la loi et l’institution, voir Gilles Deleuze, Présentation de Sacher-Masoch. Le froid et le cruel, Paris, Minuit, coll. « Arguments », 1967.