4 Devenir critique depuis les écoles d’art, hackerspace, collectifs, réseaux…

Stéphane Sauzedde
La quatrième séquence du forum change de focale et souhaite regarder ce qui se joue dans cet autre grand mouvement de l’époque : celui de la numérisation du monde. Pour les écoles comme pour l’art en général, il semblerait que face à la déferlante technologique dominée par les GAFA (Google, Apple, Facebook, Amazon), les pratiques relevant du hacking soient plus que jamais nécessaires. Que font et que peuvent faire les écoles quand les logiques de techno-contrôle augmentent de manière invraisemblable, quand les perspectives économiques et sociales passent par le numérique et seulement le numérique, quand l’innovation (le plus souvent pensée comme numérique) devient l’horizon de toute discussion sur la création… ? Deux invités, Karine Lebrun, artiste et professeur à l’École européenne supérieure d’art de Bretagne, et David-Olivier Lartigaud, enseignant à l’École supérieure d’art et de design de Saint-Étienne et à l’Ensba Lyon, nous proposent des cas pour lancer une discussion qui vise là aussi à dessiner des problèmes plutôt qu’à les résoudre.

Karine Lebrun
J’enseigne les pratiques liées à l’émergence du numérique et les incidences du numérique sur les pratiques artistiques. Je me suis intéressée récemment à une vidéo appelée Collateral Murder et publiée en 2010 sur le site WikiLeaks. Il s’agit d’un document classé Secret Défense par l’Armée américaine et qui révèle un raid aérien de militaires américains bombardant et tuant des civils et des reporters de l’agence Reuters à Bagdad. Ce crime date de 2007 et l’Armée américaine n’a pas été inquiétée. C’est Bradley Manning, aujourd’hui Shirley Manning, un lanceur d’alerte, qui a avoué avoir transmis la vidéo à WikiLeaks. Elle a été condamnée à trente-cinq ans de prison par le Gouvernement américain pour avoir transmis plus de 700 000 documents classés Secret Défense. WikiLeaks a été cofondée en 2006 par John Young, dont le porte-parole est Julian Assange, et publie en ligne, je cite, « de manière anonyme, non identifiable et sécurisée des documents témoignant d’une réalité sociale et politique qui nous serait cachée ». WikiLeaks représente vraiment une sorte de nouveau journalisme, quasiment impossible à censurer. On connaît aussi Edward Snowden, qui travaillait pour la NSA en tant qu’administrateur réseau et qui a confié au journaliste britannique du Guardian, Glenn Greenwald, et à la documentariste Laura Poitras des informations concernant la surveillance de masse orchestrée par la NSA. Au lendemain des attentats du 11 septembre 2001 a été votée aux États-Unis une loi appelée Patriot Act, qui permet au Gouvernement d’accéder aux données informatiques des particuliers et des entreprises, sans autorisation préalable et sans en informer les utilisateurs. Elle permet aussi d’incarcérer, sans limite et sans inculpation, toute personne soupçonnée de projets terroristes. Le 25 juin 2015, la loi sur le renseignement, une sorte de Patriot Act français, était votée en France malgré les révélations de Snowden, qui ont montré qu’un programme comme Prisme, attaché à la NSA, permettait de mettre sur écoute un citoyen américain sans mandat. Des entreprises telles que Google, Yahoo, Facebook, YouTube, Microsoft, Apple et d’autres ont collaboré à cette surveillance en donnant accès aux données de leurs utilisateurs. Ainsi, de manière invisible, sans que nous le sachions, notre vie privée est surveillée. Tout cela se passe en sous-couche. Lorsque nous naviguons sur Internet, nous laissons des traces et nos données sont constamment surveillées et exploitées. Face à cette surveillance globale, les hackers agissent eux aussi concrètement et anonymement sur le terrain. Ils utilisent des logiciels comme PGP (Pretty Good Privacy[11]), logiciel de cryptographie créé par Philip Zimmermann en 1991. Aujourd’hui, on dispose d’une autre version, Tales, qui garantit un système incognito et amnésique. C’est le logiciel utilisé par Edward Snowden pour communiquer avec les journalistes afin que ses révélations ne soient pas tracées par la NSA. Je cite Zimmermann en 1991, lorsqu’il a créé ce logiciel : « PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela, c’est pourquoi je l’ai créé. » Il explique aussi que « si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. Les agences de renseignement ont accès à une bonne technologie cryptographique, de même que les trafiquants d’armes et de drogues. Mais les gens ordinaires et les organisations politiques de base n’avaient pour la plupart pas eu accès à ces technologies cryptographiques. »

Il y a donc des « hacktivistes » – je vais en citer quelques-uns, mais il y en a bien sûr plein d’autres – comme le groupe Telecomix, qui se qualifie de « désorganisation sans hiérarchie, sans plan d’action fixe, ni voix commune, militant pour un Internet libre et ouvert ». L’un des plus connus, peut-être, est le Chaos Computer Club, créé en 1981 à Berlin, organisation européenne pour la circulation libre et anonyme des informations. Et l’un des plus médiatiques, peut-être, les Anonymous, est né de la génération Internet, s’appuyant notamment sur le forum 4chan.

Je me suis intéressée à la définition du hacker. Il y a plusieurs définitions du verbe to hack. Il signifie notamment « couper à la hache, de biais et de manière à blesser ». J’enseigne les pratiques du hacking, ce qui pose déjà problème, et je m’intéresse à la figure du hacker dans le numérique. Quelles sont ses caractéristiques ? D’abord une maîtrise de l’informatique : c’est quelqu’un qui sait programmer. C’est aussi quelqu’un d’informé, qui comprend très bien les enjeux du monde actuel, qui partage ses connaissances – cela est primordial – et qui est anonyme. Les « hacktivistes » ne peuvent en effet qu’opérer dans l’ombre. Ils agissent en collectifs, jamais seuls, et il n’y a pas de hiérarchie dans leur fonctionnement, selon un principe dit around, « en cercle », « autour de ». Je m’appuie sur les propos de McKenzie Wark[12] développés dans Un manifeste hacker[13] : « une classe qui exprime ses désirs au lieu de les représenter, une classe qui échappe à la violence de la loi, une classe qui ne peut être ni nommée, ni identifiée, ni accusée, ni condamnée. L’abstraction sans autorité et sans autorisation ouvre la virtualité libre hors la loi. » Cela mériterait bien sûr nombre de commentaires et de remarques, mais le hack, pour McKenzie Wark, est en fait un geste qui libère l’information tenue en otage – pour dire les choses très rapidement ! Pour lui, ce n’est plus la Bourgeoisie contre le Prolétariat – on pourrait faire des remarques sur son analyse. La Bourgeoisie est remplacée par la classe « vectoriale », c’est-à-dire la classe qui possède les vecteurs de communication, qui en est propriétaire, et le Prolétariat est remplacé par la classe des hackers qui travaillent dans la classe « vectorialiste », toutefois dans une grande ambiguïté. Cette ambiguïté des hackers pourrait aussi constituer un sujet de débat en soi car c’est peut-être cela qui est très intéressant. « Ils contribuent à la circulation des informations, tout en étant désireux d’ouvrir et de libérer cette information contre les logiques propriétaires et de contrôle ». Le hack, selon McKenzie Wark, a donc une dimension sociologique, c’est un geste qui n’est pas restreint à un groupe de spécialistes de la technologie – il parle d’ailleurs de « braconnage » –, un geste ancestral et diffus, transverse et non conforme. Les hackers opèrent sur un terrain où la surveillance est diffuse et invisible et pour agir, ils doivent eux-mêmes se dissimuler, crypter leurs échanges. On se situe vraiment dans la rhétorique de l’ombre et de la non-visibilité. On peut ainsi s’interroger sur la nécessité d’instituer ici, dans les écoles d’art, en art, les pratiques de hacking, au risque de se faire trop rapidement démasquer !

David-Olivier Lartigaud
Je suis co-responsable avec François Brument du Random(lab) à l’Esad de Saint-Étienne et je m’occupe en parallèle et en lien, depuis cette année, d’un nouveau laboratoire de recherche intitulé Tactic Lab à l’Ensba Lyon. Au Random(lab), on manie les réseaux, le numérique, l’électronique, le code, etc. Tout cela relève des outils du hacker mais constitue aussi les termes d’un discours très porteur à l’heure actuelle, notamment dans le domaine du design. Si l’on associe numérique, code et design, on imagine tout de suite les objets connectés, l’innovation, les Start-up et les dollars qui pleuvent… Notre position par rapport à tout cela est, en réalité, une position de contestation ou, au minimum, une prise de recul. On peut dire que ce que l’on cherche avant tout – et c’est une chance que l’on nous donne cette possibilité à Saint-Étienne –, c’est d’avoir du temps pour aborder calmement ces questions-là. Parfois, c’est beaucoup de temps. Par exemple, nous travaillons sur un projet de structure sonore avec le Grame[14] depuis trois ans. Il ne s’agit ni d’un hack ni d’un développement qui pourrait être transféré à l’industrie. C’est un objet artistique de recherche. Lorsque l’on parle de ce que l’on fait, on a souvent la sensation que les publics qui nous écoutent ne comprennent pas exactement où l’on se trouve. Pourtant cette approche n’est pas si étrange : nous sommes simplement sur un positionnement contemporain où les frontières et les catégories sont perméables.

Il est aussi difficile de le faire comprendre aux étudiants. Je fais un cours sur le hack parce que j’aime le caractère performatif du hacking. Je leur parle d’Abbie Hoffmann et de Captain Crunch et je leur montre évidemment les Yes Men[15], etc., parce que je pense qu’il est important qu’ils connaissent tout cela. Comme Karine Lebrun, je pense que le hacking est quelque chose de profondément créatif. Mais dans ce domaine, il n’y a pas de règles à enseigner aux étudiants. On ne peut pas leur donner de solutions, de recettes toutes prêtes pour être de bons hackers... Ce qu’on peut, tout au plus, c’est leur faire acquérir une bonne atti­tude, leur faire comprendre que le hack se déplace en permanence. Si l’on rejoue, par exemple, ce que les Yes Men ont fait, ce sera pathétique : cela n’a de sens que parce que ce sont eux qui l’ont fait ! C’est situé et daté. Cette agilité, cette mobilité est complexe à transmettre. Et dans certains cas, le hack nécessite une bonne connaissance technique. Or j’ai la sensation que tout ce qui touche à l’électronique, au numérique, etc. n’est pas très bien considéré par nos étudiants car non perçu comme un médium « noble ». Une autre difficulté, pointée par eux, est que ces pratiques ne sont pas intuitives : avant de réaliser ne serait-ce qu’un petit détournement d’e-mails, il faut des heures et des heures d’apprentissage. C’est très compliqué et la récompense, même avec beaucoup d’efforts, arrive très lentement, tardivement, voire n’arrive pas du tout parce que les choses ont changé entre-temps. Cette question du médium « intuitif » est forcément à travailler et à mettre en perspective avec d’autres pratiques.

Les étudiants que j’ai en face de moi sont des digital natives : ils utilisent les services Google, Facebook, etc. en toute conscience. Mais certains sont encore – je crois que c’est Jean-Noël Lafargue qui a inventé cette expression – des digital naives qui manient tout cela sans recul par rapport à ces gestes quotidiens qui leur paraissent simples et fluides. À ce titre, l’esprit hacker, curieux et critique par rapport au numérique, doit évidemment faire partie de la culture des écoles d’art. Mais ce n’est pas encore gagné. Il reste beaucoup de travail et de chemin avant d’y arriver car l’on marche sur des œufs en permanence avec ce genre de pratique. Par exemple, il est compliqué de parler de WikiLeaks et des Anonymous aux étudiants de sorte qu’ils comprennent bien de quoi il s’agit, car le fonctionnement des Anonymous, par exemple, est extrêmement opaque et l’objectif n’est pas non plus que les étudiants deviennent tous des cyberactivistes ! Il s’agit de leur faire comprendre ce qui peut être intéressant dans ces mouvements, mais également de leur faire entrevoir à quel point cela peut être hors de propos de jouer les Anonymous sans en avoir les convictions ou les moyens !

Actuellement, il existe des « hackathons » et d’autres manifestations de ce type qui sont censés stimuler – ou simuler – les pratiques de hacking : je pense qu’il faut être très vigilant par rapport à ce genre de médiatisation du hack. Certains événements sont très bien et des choses très intéressantes y sont faites. Mais « hackathon » fait aujour­d’hui un peu partie des mots magiques… Outre le détournement – R&D gratuite – par des entreprises peu scrupuleuses, ce phénomène produit aussi beaucoup de coquilles vides. Il faut donc être très attentif par rapport à cette idée de hack mise à toutes les sauces.

Antoine Moreau [artiste et maître de conférences en arts à l’Université de Franche-Comté, Montbéliard, UFR-STGI, Pôle multimédia]
Je suis artiste enseignant-chercheur au Pôle multimédia de Montbéliard et j’ai été à l’initiative de Copyleft attitude et de la rédaction de la Licence Art libre, qui est un texte juridique, un contrat de droits d’auteur inspiré de la General Public License et qui autorise la copie, la modification et la diffusion des créations artistiques. Il me semble important de ne pas confondre le hacker avec le pirate, qui ne cherche qu’à transgresser les lois, car il me semble que ce qui fait la justesse de ce mot, c’est qu’il procède par la beauté du geste. Le hack permet, pour une école d’art, de retrouver l’art, de retrouver cette beauté du geste, première de l’art, tout simplement par l’invention, la découverte, la résolution de problèmes. Ceci n’est pas seulement lié au numérique. Éric Raymond[16], un grand hacker, qui par ailleurs est le meilleur ennemi de Richard Stallman, autre grand hacker – je dis ceci afin de montrer le spectre extrêmement large du monde du hacking puisque Éric Raymond est un anarcho-capitaliste d’extrême droite et Richard Stallman, au contraire, un anarcho-syndicaliste plutôt d’extrême gauche – a très bien su voir cette qualité artistique du hack. Il a écrit un texte qui s’appelle How to become a hacker ? que j’ai modifié, avec son autorisation, en Comment devenir un artiste ?, en transposant les mots de l’informatique en mots du domaine de l’art. On retrouve en effet de véritables similitudes entre ces domaines. Et ce sont les médias qui induisent la confusion entre la figure mythique du hacker et celle du pirate : ce n’est pas parce que l’on a un couteau que l’on va avoir des intentions criminelles et passer à l’acte criminel.

Karine Lebrun
Ce que j’ai vraiment à peine effleuré, c’est que la figure du hacker transporte beaucoup de fantasmes. Il y a des hackers malveillants et il existe, malgré tout, une hiérarchie chez les hackers : les Blacks, les White, les Grey, etc. Entre eux, ils ne s’entendent pas toujours, bien sûr. Il y a certes le piratage de certains, colporté par les médias, mais il y a aussi la figure de celui qui va sauver le monde. Il y a ainsi toute une mythologie. Ce que je voulais dire, c’est que ce qui m’intéresse, ce sont les pratiques artistiques. Aussi, quand je parle de pratiques de hacking, je parle du geste de « hacker », mais en art. À Quimper, il n’y a pas de pratique de code, mais seulement ces tactiques qu’emploient les hackers, cette culture et ce contexte mondial, que je trouve important et même nécessaire de comprendre, parce que ce sont les enjeux du monde actuel. Ce qui est également important concernant le hack, c’est que tout le monde, depuis sa discipline, peut « hacker ».

Une personne dans l’auditoire
Y a-t-il des « hackeuses » ?

Karine Lebrun
Neutre, justement, pas de figure ! C’est l’ombre.

David-Olivier Lartigaud
Je ne saurais pas répondre à cette question mais il ne me semble pas que ce soit là le problème. On parlait ce matin des fameux 30 % concernant les artistes femmes dans l’art et je pense que, malheureusement, dans le monde du hacking, cela doit être la même chose. Mais je ne pense pas que l’on puisse faire le procès du hacking sur la question du genre. Il existe plusieurs images du hacker. D’abord celui des années soixante : le vrai hacker, celui qui venait du MIT où ont été inventés les hacks. C’est l’image du barbu, un peu hippie, un peu gourou aussi façon Stallman. Puis il y a eu l’image du nerd, le boutonneux à lunettes façon Bill Gates. Puis le cinéma a véhiculé une image plus « techno » et glauque, le pirate avec la capuche relevée devant son écran, etc. Tout à l’heure a également été évoquée la figure mythique du hacker tel une sorte de Zorro... Ce sont bien sûr des stéréotypes. Le travail de l’enseignant est évidemment de casser cette figure fantasmée. Il ne s’agit ni d’héroïser le hacker – ou toute autre figure car il y a de multiples définitions et familles de pratiques dans ce genre de domaine – ni de le diaboliser mais simplement de pointer, pour les étudiants, les éléments les plus intéressants.

Antoine Moreau
Les écoles d’art pourraient utiliser des logiciels libres. Les questions relatives aux GAFA concernent des logiciels propriétaires, l’appropriation pour capitaliser et faire un profit exclusif. Le hackest né du principe des logiciels libres, avec lesquels le code source est ouvert, transformable, diffusable, modifiable, copiable et personne ne peut avoir d’emprise propriétaire, de jouissance exclusive sur celui-ci. La problématique du hack – et c’est en cela qu’il rejoint l’esthétique – est un principe éthique, es-éthique même. C’est pourquoi, je parlais de beauté du geste car il y a vraiment le souci d’un geste gracieux, d’un don. Le fait de donner n’est pas faire montre de ses dons, ce n’est pas faire démonstration de son pouvoir de don, de ses capacités, de talents, etc., mais simplement avoir cette préoccupation éthique, es-éthique, de transmettre sa connaissance, son savoir-faire.

Carlos Casteleira [assistant en photographie à l’École supérieure d’art d’Aix-en-Provence]
On se moque des hackers ou des questions de modes. Il s’agit juste de savoir si les gens sont capables de se ressaisir des outils qui sont aujourd’hui souvent liés à la société de contrôle et si l’on peut faire autre chose avec tous ces outils-là. Je pense que comme le disaient les précédents intervenants, c’est toute cette discipline que l’on appelle celle des hackers qui permet de se ressaisir de ces outils pour en faire totalement autre chose. À Aix, il y a des gens qui travaillent dans le même sens, des théoriciens et des praticiens. La semaine prochaine, Bernard Stiegler vient précisément parler pendant deux jours de la société de contrôle et de tous ces outils qui sont de plus en plus communs et dont on doit se ressaisir pour faire autre chose et ne pas être à la merci de tous ces groupes, cette industrie et toute cette culture qui va vers le contrôle absolu.

Émeline Eudes [responsable de la recherche à l’École supérieure d’art et de design de Reims]
Je voulais dire très rapidement que le hack est maintenant tout de même une culture généralisée, qui ne concerne pas que le numérique mais qui s’applique dans de nombreux champs. Je pense que cela concerne toutes les attitudes de nos vies quotidiennes, dans l’espace public notamment, et la façon dont on crée le politique et la parole publique, la parole politique dans l’espace public. C’est un geste extrêmement intéressant, à ce titre-là, à transmettre et en tout cas à expliciter. Pour moi, cela fait aussi partie de l’histoire du détournement, par exemple, qui était une notion de l’Internationale situationniste. C’est une culture, une ouverture d’esprit que l’on a la responsabilité de transmettre. Mais que faire de mes convictions politiques ? Puis-je les amener dans l’école et jusqu’où puis-je aller ? En ai-je le droit ou non ? Je pense que nous nous sommes tous confrontés à cette question. À titre personnel, j’ai suivi une formation universitaire et si j’ai fait le choix de travailler dans une école d’art, c’est parce que ma liberté de parole dans le domaine universitaire était extrêmement limitée. Je voulais rebondir là-dessus parce que je sais qu’à l’Esad de Reims cette année, nous avons deux nouveaux étudiants, l’un vient de l’École Normale Supérieure et l’autre était militaire de carrière. Ce dernier a été en Afghanistan et sur différents théâtres de guerre, où, lorsqu’il était en attente, il passait son temps à dessiner. Aussi, pour rentrer à l’école, il a montré ses carnets de dessin. Je pense à ces deux personnes et à mon propre parcours. Je trouve qu’il s’agit d’une richesse pour laquelle il faut absolument se battre, pour pouvoir conserver les écoles d’art, ces lieux qui sont peut-être les seuls où l’on peut avoir une formation supérieure qui réponde peut-être à nos convictions personnelles, esthétiques, éthiques et politiques. Je pense qu’une culture s’exprime par ses valeurs et que nous sommes responsables, que nous portons ces choses-là.

Stéphane Sauzedde
Ne trouvez-vous pas que l’on passe beaucoup de temps dans nos écoles à discuter du mémoire de Master, de la définition de la recherche, de la différence entre art et design, etc. alors qu’effectivement, notre société est traversée par des questions capitales comme celles dont nous parlons aujourd’hui, questions sur lesquelles, par rapport à d’autres établissements d’enseignement supérieur, nous ne nous penchons pas franchement ?

Marie Voignier [artiste et enseignante à l’École nationale supérieure des beaux-arts de Lyon]
Je pense que l’on a tout à fait les capacités dans nos écoles d’accompagner les étudiants sur ces questions en s’appuyant sur quelques personnes. Doit-on faire des cours de hacking comme on doit faire des cours de vidéo ? On ne fait pas de cours de vidéo, donc on ne va pas faire de cours de hacking ! On va accompagner les pratiques. Il suffit qu’il y ait un enseignant un peu plus identifié sur ces pratiques et les cultures numériques. On n’a aucun cours de cinéma au sens classique du terme, si on compare avec ceux de la Fémis par exemple, et pourtant, il y a des gens qui, sortant des écoles d’art, font des films quelques années plus tard et s’inscrivent dans l’Histoire classique du cinéma. Je pense qu’il en est de même pour les pratiques numériques et que l’on peut tout à fait accompagner ces pratiques-là sur les mêmes bases que ce que nous faisons pour les autres.

Marie Voignier, Tourisme International, 2014

Isabelle Massu [enseignante à l’Institut supérieur des beaux-arts de Besançon / Franche-Comté]
Je repensais à notre collègue de l’école d’Aix, Guillaume Stagnaro, qui enseigne l’hypermédia. Il disait dans le forum « Enseigner l’art et le design », dans la séquence consacrée à « la transition numérique dans le champ de la création », que ce qu’il faut finalement, c’est apprendre aux étudiants à désapprendre les outils et à les questionner. C’est là le plus important pour moi. C’est presque trop tard, je dirais même, et cela m’affole. J’enseigne la culture visuelle par l’analyse de l’image et je commence par Flickr et Instagram afin de leur demander ce qu’ils font avec ces outils, comment ils s’en servent et qui les contrôlent. Le problème réside dans le fait que ces étudiants pensent que c’est un grand bien d’avoir Photoshop et la dernière version, etc., sans vraiment comprendre les enjeux de ces outils, ce que cela veut dire économiquement, politiquement. Ce sont maintenant des plateformes en ligne et non plus sur l’ordinateur ; il y a une espèce d’engrenage qui n’est pas transparent. Je ne crois pas que les étudiants réalisent ce qui se passe. Ce que j’ai aimé dans la prise de parole de Guillaume Stagnaro tout à l’heure, c’est cette idée qu’il faut commencer par désapprendre et questionner les outils. Ensuite, on les utilise, ensuite, on les fabrique.

Notes :

[11] « Assez Bonne Confidentialité. »

[12] Kenneth McKenzie Wark, écrivain et universitaire australien, théoricien de la sociologie des nouveaux médias et de la communication.

[13]Un manifeste hacker, Paris, éditions Criticalsecret, 2006, 496 p. Hacker Manifesto, Cambridge, MA (États-Unis) : Harvard University Press, 2004, 208 p.

[14] Groupe de réflexions, laboratoire d’idées et d’expérimentation implanté en métropole lyonnaise et créé en 2011.

[15] The Yes Men, Jacques Servin et Igor Vamos, connus sous les pseudonymes de Andy Bichlbaum et Mike Bonanno sont deux activistes du canular qui dénoncent le libéralisme à travers « l’humour, la vérité et la folie ».

[16] Éric Steven Raymond, hacker américain également connu sous les initiales ESR.

source : demainlecoledart.fr