Tracés. Revue de Sciences
humaines
26 (2014)
Pirater
................................................................................................................................................................................................................................................................................................
Samuel Hayat et Camille Paloque-Berges
Transgressions pirates
................................................................................................................................................................................................................................................................................................
Avertissement
Le contenu de ce site relève de la législation française sur la propriété intellectuelle et est la propriété exclusive de
l'éditeur.
Les œuvres figurant sur ce site peuvent être consultées et reproduites sur un support papier ou numérique sous
réserve qu'elles soient strictement réservées à un usage soit personnel, soit scientifique ou pédagogique excluant
toute exploitation commerciale. La reproduction devra obligatoirement mentionner l'éditeur, le nom de la revue,
l'auteur et la référence du document.
Toute autre reproduction est interdite sauf accord préalable de l'éditeur, en dehors des cas prévus par la législation
en vigueur en France.
Revues.org est un portail de revues en sciences humaines et sociales développé par le Cléo, Centre pour l'édition
électronique ouverte (CNRS, EHESS, UP, UAPV).
................................................................................................................................................................................................................................................................................................
Référence électronique
Samuel Hayat et Camille Paloque-Berges, « Transgressions pirates », Tracés. Revue de Sciences humaines [En
ligne], 26 | 2014, mis en ligne le 16 juin 2014, consulté le 26 juin 2014. URL : http://traces.revues.org/5894
Éditeur : ENS Éditions
http://traces.revues.org
http://www.revues.org
Document accessible en ligne sur : http://traces.revues.org/5894
Ce document est le fac-similé de l'édition papier.
Cet article a été téléchargé sur le portail Cairn (http://www.cairn.info).
Distribution électronique Cairn pour ENS Éditions et pour Revues.org (Centre pour l'édition électronique ouverte)
© ENS Éditions
ÉD ITOR IA L
Transgressions pirates
SAMUEL HAYAT
C AMILLE PAL O Q UE- BERG ES
Le pirate est un personnage protéiforme, tant du fait de la pluralité des phénomènes auxquels il renvoie (les pirates historiques, les igures littéraires qui
s’en inspirent, les pirates des mers ou des routes contemporains, les pirates
informatiques) que par la diversité des champs dans lesquels il apparaît
(savant, juridique, littéraire, technique…). Il est aussi un personnage étrange,
par les connotations extrêmes et contradictoires que le terme pirate charrie.
Parfois incarnation de la liberté la plus absolue et objet de fascination, le
pirate est parallèlement l’« ennemi du genre humain »1 quand il est saisi par
le droit. Ce numéro a pour but de prendre au sérieux cette ambiguïté, non
pas en essayant de l’enfermer dans une typologie rassurante ou une déinition
unique, ni en prouvant au contraire l’irréductibilité des diférents phénomènes pirates, mais en s’intéressant plutôt à la façon dont cette ambivalence
et cette pluralité sont produites et à leurs efets sur les êtres qualiiés de pirates.
Si la igure du pirate est sujette à des interprétations si contradictoires, c’est
qu’il se joue quelque chose dans les luttes pour sa déinition, dans les stratégies d’appropriation, de récupération et d’invalidation de ses usages, quelque
chose qui peut et doit faire l’objet d’une investigation.
Les textes rassemblés dans ce numéro ont en commun d’essayer d’aller
au-delà des déinitions a priori des termes pirate, pirater, piraterie, piratage
pour qualiier des situations, des activités et des êtres donnés. Ils s’interrogent sur ce que l’usage de ces termes fait voir et sur ce qu’il dissimule, sur
ce qui est mis en œuvre dans les processus de qualiication et de disqualiication des phénomènes dits pirates et sur ce que ces processus révèlent
des situations étudiées et des logiques des acteurs en présence. Juristes,
1
Hostis humani generis, selon l’expression juridique reprise de la caractérisation que Cicéron fait
du pirate comme communis hostis omnium (l’ennemi commun de tous). Voir à ce propos le
texte de Filippo Ruschi sur Carl Schmitt.
T R A CÉS 2 6 20 14 /1 PAGES 7-19
ÉDITO R IAL
historiens, littéraires, sociologues, philosophes, politistes se sont penchés à
leur manière et avec leurs outils sur cet objet commun.
La voie d’entrée privilégiée – sans être exclusive – a été celle du pirate
informatique et de ses activités. En efet, c’est là que la qualiication d’un
phénomène comme pirate est la plus discutée, la plus actuelle et aussi
la plus inattendue : qu’y a-t-il de commun entre l’image familière – elle
aussi construite et sujette à interprétation – du libustier des Caraïbes du
xviie siècle et les activités des hackers, ces personnes qui bidouillent, transforment et détournent les outils électroniques et numériques de leur fonction initiale ? Loin d’être une simple métaphore, ces dernières années le
terme pirate est devenu omniprésent dans le débat autour des pratiques des
hackers, que ce soit dans les projets de lois visant à faire respecter les droits
exclusifs de propriété intellectuelle dans l’espace numérique (Johns, 2010)
ou chez les activistes luttant contre ces projets. Ainsi, les pratiques et discours du piratage sont au cœur des conlits qui se jouent autour de la déinition des usages de l’espace numérique et de leur régulation, et qui mettent
aux prises des acteurs divers – États, entreprises, hackers, usagers…
À la lumière des articles réunis dans ce numéro, on peut se risquer à une
hypothèse préliminaire pour expliquer à la fois l’utilisation du terme pirate
pour qualiier le hacking et l’intensité des discussions autour de ces pratiques. Ce qui est en jeu ici, c’est la question de la norme, et celle, conjointe,
de sa transgression (Perseil et Pesqueux éd., 2014). Si l’espace numérique
n’est pas cet océan inini et sans règle que l’on peut parfois imaginer, il est
néanmoins un espace qui n’est pas organisé de la même manière que les territoires physiques dans lesquels s’appliquent les lois des États. Depuis son
apparition, il a été le théâtre d’un double mouvement, largement contradictoire : d’un côté, une prolifération d’acteurs et de phénomènes promouvant d’autres normes, s’appuyant sur des infrastructures techniques et des
formes d’organisation décentralisées (Rheingold, 1995) ; d’un autre côté,
une volonté de normaliser cet espace, notamment de la part d’acteurs – en
premier lieu les États – qui entendent réguler les activités qui y ont lieu
ou de ceux qui veulent y réaliser un proit – par exemple les entreprises
de la nouvelle économie du numérique. Dès lors, les espaces numériques
(Internet en particulier) ne sont pas entièrement à part mais sont imbriqués
avec les structures sociales et politiques existantes (Wellman, 2011). Toute
la question est alors de savoir de quelle manière se réalise cette imbrication,
quels en sont les diférents acteurs et de quels pouvoirs ils disposent.
C’est là que la igure du pirate prend tout son sens, et que l’utilisation
de ce terme trouve à la fois sa logique et les raisons de son ambivalence. Le
pirate est avant tout celui qui transgresse la norme, qui résiste à son expan8
ÉDITORIAL
sion, et qui met en scène cette transgression, au nom d’autres normes dont
il faut préciser la nature, mais qui sont en tout cas en rupture avec les pratiques et les valeurs (y compris morales) du monde normal. Dans l’espace
numérique, le pirate a donc irréductiblement un double visage. Il est celui
qui a des usages jugés (par des États, par des entreprises, par des organisations internationales…) non conformes aux règles qui devraient normer
cet espace, conçu alors comme le prolongement de l’espace physique et
territorialisé et donc soumis aux mêmes règles. Mais le pirate est aussi un
acteur qui revendique d’autres règles, en se fondant sur la défense de la spéciicité de l’espace numérique (Auray, 2009). Et tout comme la répression
de la piraterie historique a pu être motrice de la mise en place d’un ordre
juridique international à partir du xviie siècle (Garibian, 2008), l’afrontement contemporain entre les pirates informatiques et leurs adversaires
prend place dans un processus conlictuel de construction des règles de
l’espace numérique. C’est dans ce jeu entre la norme – non comme fait établi, mais comme pouvoir de normation – et sa transgression – non comme
acte de pur refus, mais comme rupture guidée par d’autres normes – que les
stratégies de (dis)qualiication et de mise en scène de certaines activités et de
certains acteurs comme pirates trouvent leur intelligibilité.
Si les processus de qualiication, de normation et de transgression
constituent le cadre général dans lequel se pose aujourd’hui la question
pirate, les textes réunis ici travaillent et mettent en lumière ces processus de
diférentes manières. Trois grands ensembles de problèmes s’en dégagent.
Tout d’abord, certains textes accordent une attention particulière à la façon
dont les États, mais aussi certaines entreprises, manient la qualiication de
pirate pour construire et appliquer des normes et pour punir leurs transgressions. Une deuxième direction empruntée par des textes du numéro
est l’étude des moyens par lesquels les pirates mettent en scène leur identité transgressive, pour organiser la lutte contre les processus étatiques ou
capitalistes de normation ou pour faire valoir leurs propres normes. Enin,
il ressort de certains des textes une dernière thématique : l’exploration des
normes pirates elles-mêmes et des enjeux de leur mise en œuvre, certes toujours transgressive, mais qui produit aussi des efets, notamment du fait de
l’importance de la question technique dans les cultures pirates.
L’État face aux pirates
Si les pirates informatiques sont aujourd’hui l’objet d’une attention
publique soutenue, c’est en grande partie dû au fait que les États, parfois
9
ÉDITO R IAL
sous la pression d’entreprises ou d’associations représentant les ayants droit
(Siwek, 2006), sont désormais en lutte contre les pratiques dites pirates, au
point que l’on a pu parler de « paradigme pirate » pour qualiier les politiques des pays industrialisés en matière de protection de la propriété privée des biens culturels (Dames, 2011). En efet, cette qualiication de pirate
trouve des débouchés juridiques bien réels (Rubin, 1997 ; Heller-Roazen,
2010). La piraterie maritime est dominée par l’image du vol et de la truanderie, parfois même assimilée au terrorisme dans le cas des pirates d’Afrique
de l’Est (Halberstam, 1988), voire à propos de certains activistes des mers,
comme en témoigne l’arsenal juridique déployé par les autorités russes en
septembre 2013 contre des membres de Greenpeace à la suite de l’abordage
d’une plateforme pétrolière. Les actions du Sea Shepherd de l’éco-activiste
Paul Watson, dont rend compte Pierre-Marie Terral dans ce numéro, ont
aussi fait l’objet d’une telle qualiication. Dès lors, l’assimilation du piratage informatique à la piraterie maritime permet de justiier un traitement
d’exception, avec la mise en place d’outils nouveaux de lutte.
Le texte de Filippo Ruschi consacré aux combattants « irréguliers » chez
Carl Schmitt, traduit et présenté par Guillaume Calafat, permet de saisir
une partie des raisons de ce traitement d’exception de la piraterie informatique. Le pirate, contrairement au corsaire et au partisan, est pour Schmitt
une igure d’exception radicale, car il est hors du politique, sans justiication légale, et par essence illégitime. Il appartient à la violence élémentaire
maritime : au contraire du partisan, dont l’action est liée aux afrontements
territorialisés entre États, on ne lui fait pas la guerre, on le pourchasse.
Cette ainité entre le pirate et la violence radicale se retrouve dans le
traitement contemporain du piratage. L’intrusion dans les systèmes informatiques est déinie comme une violence informatique, parfois considérée
comme du cyber-terrorisme (Arquilla et Ronfeldt, 2001), combattue par les
experts en cyber-sécurité. Ces dernières années, des afaires emblématiques
ont donné à cette lutte entre États et pirates une grande publicité, dans
des domaines divers : poursuites internationales contre Julian Assange, le
fondateur de WikiLeaks, condamnation à trente-cinq ans de prison de son
informateur, Chelsea Manning, arrestation de Kim Dotcom, fondateur du
site de streaming Megaupload, inculpation et fuite d’Edward Snowden,
ancien employé de la National Security Agency ayant révélé l’existence d’un
programme de surveillance massive des données électroniques par le gouvernement des États-Unis, suicide d’Aaron Swartz, poursuivi par les autorités juridiques américaines à la suite de son téléchargement massif d’articles
de la base scientiique JSTOR au Massachussetts Institute of Technology
(MIT)… Chacun de ces cas a eu des conséquences très concrètes sur la vie
10
ÉDITORIAL
des individus incriminés et a donné lieu à une médiatisation et une mobilisation internationales.
Cependant, comme le montre l’article de Mélanie Dulong de Rosnay et
Primavera Di Filippi, l’afrontement entre l’État et les pirates ne se résume
pas à ces conlits médiatiques. Ils servent de toile de fond à un travail plus
large de criminalisation de l’ensemble des pratiques informatiques des hackers, assimilées, parfois sous la pression des ayants droit, à de la cybercriminalité. La simple utilisation des techniques des hackers vaut qualiication comme pirate, indépendamment du but poursuivi ; et par contagion,
tout ce qui relève d’un usage hors normes des outils informatiques ou de
la consommation de produits numériques obtenus par ces techniques est
potentiellement pirate. On peut ajouter à cette analyse que l’extension du
domaine du piratage ne fonctionne pas qu’en aval, dans la (dis)qualiication
des pratiques informatiques hors normes. Elle a aussi un rôle, en amont,
dans l’extension et l’internationalisation de la lutte contre ces pratiques,
notamment par la mise en place d’agences supranationales d’harmonisation
des législations anti-pirates, comme l’Observatoire mondial de lutte contre
la piraterie de l’Unesco2.
Les premiers afrontements entre les pratiques pirates informatiques et
les États sont illustrés par l’article de l’économiste Peter Leeson et du juriste
Christopher Coyne, traduit par Marc Lenormand et introduit par JeanPhilippe Vergne et Rodolphe Durand, qui rappelle les origines du phénomène dans la culture hacker née il y a un demi-siècle dans les milieux scientiiques et techniques universitaires et retrace l’histoire de l’afrontement des
acteurs pirates individuels et collectifs avec la loi américaine jusqu’au début
des années 2000. Les origines communautaires du piratage informatique sont
importantes, ne serait-ce que pour comprendre les logiques sous-jacentes de
proit symbolique ou inancier qui motivent les pratiques d’intrusion informatique. Celui qui comprend ces logiques, disent les auteurs, peut aider
les décideurs à passer des lois plus eicaces – et c’est le rôle que Leeson et
Coyne endossent à travers une analyse économique du phénomène qui propose non seulement de criminaliser le pirate et de punir ses pratiques (une
vision du droit qui peut poser des problèmes éthiques, notamment en termes
de liberté de l’information), mais d’amener les communautés pirates à trouver davantage de proit et moins de coût dans le rôle de corsaire (experts en
cyber-sécurité au service des États ou des entreprises). Ces stratégies légales et
2
[URL : http://www.unesco.org/new/fr/culture/themes/creativity/creative-industries/world-antipiracy-observatory/], consulté le 29 janvier 2014. On peut noter que cette organisation utilise
indiféremment « piratage » et « piraterie » pour qualiier la reproduction non autorisée de matériel sous copyright.
11
ÉDITO R IAL
économiques doivent permettre de capturer les pirates dans une série de déinitions et de typologies censées justiier la chasse elle-même pour se rendre
légitimes auprès des publics, et/ou pour prouver leur eicacité auprès des
décideurs politiques et économiques. Cependant, la criminalisation du pirate
a des efets rétroactifs. Que se passe-t-il quand les techniques et pratiques criminalisées sont pointées du doigt comme celles des décideurs eux-mêmes ?
C’est l’un des arguments de Lawrence Lessig qui dans Remix (2008) accuse
les grandes irmes à leur tour de pirater la culture à travers des méthodes de
capture et de verrouillage juridique de produits culturels appartenant jusquelà à l’espace public et aux biens communs.
L’idée d’un paradigme pirate évoquée plus haut vient ainsi rencontrer
le grand bouleversement constitué par l’apparition des « lanceurs d’alerte ».
Jean-Marc Manach, avec qui Francesca Musiani s’est entretenue pour Tracés, voit dans ce bouleversement un changement de regard des gouvernements sur les droits de l’homme. Le modèle américain, ici, est ambivalent :
il rend possible la déclassiication des documents et rompt avec la pratique
étatique du secret en vertu d’une culture politique de la méiance envers les
institutions ; mais en même temps, la surveillance généralisée (du système
Echelon dévoilé au tournant des années 2000 au programme Prism une
décennie plus tard) radicalise cette méiance jusqu’à mettre en doute le fonctionnement des États : respectent-ils encore les principes de l’État de droit ?
Le pirate, ici, devient un révélateur de ces contradictions. Il est
condamné pour ses intrusions a-légales, puis illégales, dans les systèmes
informatiques, pour y récupérer des informations secrètes et/ou protégées.
Mais la désignation par les États de toute activité d’intrusion informatique
comme du piratage met en lumière les formes d’intrusion des pouvoirs politiques et économiques dans les données sensibles des citoyens.
L’enjeu majeur de la lutte contre l’intrusion pirate des États dans la
vie des citoyens est alors la reconnaissance d’un droit à la sécurisation,
non pas un droit punitif mais un droit protecteur des citoyens. Comme
le montrent Leeson et Coyne, le droit punitif se heurte à la barrière des
libertés fondamentales, alors qu’il serait plus eicace, dans l’optique néolibérale des auteurs, d’adopter une stratégie économique incitative. Cependant, Manach éclaire le fait qu’un droit protecteur ne pourra exister tant
que les solutions techniques ne seront pas reconnues légalement d’une part,
économiquement d’autre part. Cependant, si l’Hadopi enjoint les utilisateurs d’Internet à sécuriser leur connexion par le recours à des objets ou des
services de protection, ce marché n’existe pas, notamment parce qu’il n’est
pas reconnu par le droit. En l’état, les pratiques pirates de résistance idéologique et politique passent nécessairement par le recours aux techniques
12
ÉDITORIAL
pirates criminelles et informelles, et se confondent souvent avec elles. Si
certains tentent de faire pression sur la loi, adoptant des formes d’action
plus institutionnelles, comme le montre Jonathan Bocquet dans son article
sur le Parti pirate, d’autres se concentrent sur les solutions techniques, en
particulier celle du « privacy by design » défendue par Manach, où le respect
et la protection des libertés électroniques sont encodés dans l’objet technique dès sa conception. C’est aussi une limite imposée aux attaques du
droit punitif : comme le dit Leeson, la punition dans ce domaine init par
rencontrer la barrière des libertés fondamentales.
La mise en scène pirate : retournement de stigmate
et symbolique de la transgression
La qualiication comme pirate n’est pas seulement un moyen pour les États
ou les entreprises de délégitimer ou de rendre illégal le hacking. Bien au
contraire, les hackers ont souvent été les premiers à utiliser l’imagerie pirate,
largement reconstruite par des ictions (Defoe, 1990 ; Stevenson, 2007), par
des ouvrages historiques (Linebaugh et Rediker, 2008) ou par des manifestes
politiques (Wilson, 1998), s’emparant de la symbolique de transgression associée à la libuste. C’est le cas des radios pirates, dans les années 1960, mais
aussi d’une entreprise comme Apple, qui hisse dans les années 1970 le pavillon noir, le Jolly Roger, au-dessus de ses locaux. Tout au long du développement de l’informatique puis d’Internet, l’image du pirate et les symboles qui y
sont associés sont sans cesse convoqués, travaillés, transformés par les acteurs.
Dans un ouvrage consacré à l’économie de la libuste, Leeson a montré que
l’utilisation de symboles morbides censés inspirer la terreur, comme le drapeau noir, était justiiée par des considérations rationnelles comme la volonté
de limiter la résistance des bateaux abordés (Leeson, 2009). Cependant, l’explication économique peine à rendre compte de la prégnance de la igure du
pirate chez les hackers, et plus généralement dans la « culture geek » (Peyron,
2013), notamment par le biais des jeux vidéo dont plusieurs œuvres fondatrices mettent en scène des pirates (Pirates, Monkey Island...).
Une première réponse est apportée par Matthieu Freyheit, dont l’article
propose une rélexion sur les « stigmates » des pirates. La construction littéraire de l’image du pirate est celle d’un individu marqué, stigmatisé, exclu
de la société et lui-même stigmate de la société qui l’exclut. Cependant, en le
marquant comme extérieur à la société, le stigmate signale le pirate comme
un être intrinsèquement libre, non soumis aux lois des hommes et par là
supérieurement puissant. Dès lors, se revendiquer comme pirate, accepter
13
ÉDITO R IAL
la marque de l’exclu, c’est se marquer comme libre et puissant, c’est signaler
une rupture avec la société. On comprend alors le rôle qu’a pu jouer l’imaginaire pirate dans la contre-culture de ces groupes à la marge qu’étaient les
hackers dans les années 1970 et 1980, la marque pirate venant magniier une
exclusion de fait par rapport aux normes culturelles dominantes.
Le raisonnement peut être étendu à certains groupes politiques, comme
l’organisation éco-activiste Sea Shepherd, présentée par Pierre-Marie Terral
dans ce numéro. Les actions de cette organisation passent principalement
par l’abordage, l’éperonnement et le sabotage de baleiniers et des bateaux
pratiquant la pêche illégale ou abusive. Ces actions jouent sur le registre
spectaculaire de la piraterie pour attirer l’attention des médias. Paul Watson, le « capitaine » de Sea Shepherd, se met d’ailleurs lui-même en scène
comme pirate. Parmi les groupes qui mettent l’imagerie pirate au service
d’une cause politique, ce sont certainement les partis pirates, dont le premier, le Piratpartiet suédois (Miegel et Olsson, 2008 ; Burkart, 2014), a été
fondé en 2006, qui poussent le plus loin la récupération de son imaginaire.
Dans son article sur le Parti pirate français, Jonathan Bocquet analyse la
manière dont ce parti détourne les formes institutionnelles de la participation partisane, notamment par l’adjonction de pratiques militantes et
de préoccupations liées aux technologies numériques. Les membres de ces
partis ont un proil sociologique particulier (ils sont jeunes, beaucoup travaillent dans l’informatique) et leurs activités les rendent sensibles à la question des usages numériques. Cependant, c’est de façon largement déconnectée du piratage informatique que le Parti pirate pense et met en œuvre
son action : l’imagerie pirate est avant tout une marque – ce qui ne veut pas
dire qu’elle n’a pas d’inluence sur les pratiques – plutôt que la simple description de techniques militantes hacktivistes.
Ainsi, la mise en scène de l’identité pirate n’est pas seulement le fait
des promoteurs d’une « culture anti-pirate », pour reprendre le terme utilisé
par Vincent Mabillot dans son article sur le peer-to-peer. C’est aussi le fait
de personnes et de groupes qui, pour des raisons diverses, entendent utiliser l’image du pirate comme homme libre par excellence, ayant choisi son
destin, refusant toute autorité, et pouvant jouer un rôle de libérateur (Keucheyan, 2008). Mais, comme le fait remarquer Freyheit, la marque pirate,
comme stigmate, peut aussi devenir une marque au sens commercial :
désormais monétisée, la marque pirate se répand par les canaux mêmes de
la société marchande avec laquelle les pirates entendaient rompre. Images
pirates et ersatz de pratiques hacker servent alors d’arguments de vente, proposant aux consommateurs d’aicher par leurs choix de consommation une
rupture individuelle fantasmée avec la société et ses normes.
14
ÉDITORIAL
Cultures pirates et importance de la technique
Cependant, la transformation de l’imagerie pirate en marque n’est pas son
seul devenir possible. Prise initialement dans des stratégies de qualiication et de disqualiication, la igure du pirate n’en inluence pas moins
réellement les conduites des personnes et des collectifs qui s’en réclament.
Il existe, au moins dans certains cas, une productivité de la transgression
pirate et de la symbolique de liberté qui l’accompagne. Au-delà de la igure
du libustier – même si le lien peut être fait avec la supposée démocratie
qui aurait caractérisé les bateaux pirates (Graeber, 2005 ; Leeson, 2009) – la
mise en œuvre de la liberté pirate peut déboucher sur la construction de
communautés censées fonctionner selon des normes de liberté et d’autonomie (Durand et Vergne, 2010). À ce titre, il est loin d’être anodin que la
notion de zone d’autonomie temporaire ait été développée, sous le pseudonyme de Hakim Bey (1997), par un spécialiste des utopies pirates historiques, Peter Wilson (1998), ou que plusieurs ouvrages de l’historien Marcus Redeker sur les pirates des mers aient été publiés en français par les
éditions anarchistes Libertalia. Ici, le modèle libertaire du pirate, souvent
déconnecté de l’expérience historique réelle mais profondément incarné
dans l’imaginaire, soutient des expérimentations politiques, par exemple
dans des collectifs d’hacktivistes tels que le Electronic Disturbance heater
ou le Critical Art Ensemble. L’expérience pirate passe alors par la création
de communautés spéciiques, souvent dans les interstices ou les marges des
sociétés, dans un aller-retour permanent entre les espaces normaux dont
on transgresse les frontières et les lois et les espaces pirates où se déploient
d’autres logiques.
Un autre but de la transgression pirate des normes est la possibilité ou
l’espoir de « hacker l’espace public », comme le propose Félix Tréguer dans
son analyse de la citoyenneté insurrectionnelle sur Internet. Nourries d’une
culture politique libertaire et des méthodes de la contre-démocratie (Rosanvallon, 2006) repensées à l’aune d’une société dite de l’information et des
réseaux, ces nouvelles formes de l’activisme citoyen avancent un argument
informationnel (l’information doit circuler) pour tenter de redéinir l’espace
public, dont Internet aurait fait éclater les limites légales et politiques. Le
problème de la gouvernance de cet espace public se pose alors, poussant les
États à essayer de limiter la difusion libre d’information. Face à cette répression, diférentes stratégies émergent. D’une part, une désobéissance civile
systématique, eicace mais qui fait courir le risque d’une aggravation de la
répression ; et d’autre part, des pratiques d’orientation constitutionnaliste
15
ÉDITO R IAL
qui se placent dans des logiques réformistes et empruntent des formes traditionnelles de participation : associations, groupes de pression, voire partis.
Toute la question est alors de savoir comment caractériser ces logiques
pirates, au-delà de la seule célébration ou déploration du geste libertaire et
transgressif initial. Vincent Mabillot propose la notion de « culture pirate »
pour rendre compte de leur formation et de leurs dynamiques. Selon lui,
les cultures pirates contemporaines, ancrées dans l’imaginaire pirate, se
sont formées à partir de réponses divergentes à l’épreuve qu’ont constituée
les transformations techniques et juridiques du droit d’auteur. Ces transformations ont forcé un milieu jusque-là homogène, celui des hackers, à
se déinir, aboutissant à l’émergence de plusieurs milieux, des défenseurs
des logiciels et licences libres aux pirates informatiques en passant par les
consommateurs opportunistes, et au développement de diférentes techniques d’accès aux biens culturels. Ainsi, la liberté pirate n’est pas seulement
une transgression des normes de la société : elle peut ouvrir la perspective de
contre-sociétés, fonctionnant selon d’autres normes.
On peut alors se demander s’il est possible de dégager des points communs aux diférentes normes pirates. Une hypothèse qui ressort des textes
du numéro est qu’il s’agit avant tout de normes techniques. La culture pirate,
libre et/ou criminelle, trouve sa mise en œuvre concrète dans l’élaboration de
stratégies d’apprentissage et de développement ayant trait à la technique, qui
fournissent la base de ce que l’on pourrait appeler une éthique de la technique.
Tout comme on apprend sur les navires pirates à s’approprier des techniques
de navigation, on apprend sur Internet à manipuler des techniques logicielles
spéciiques comme le déverrouillage des systèmes fermés et l’intrusion, techniques aussi appelées « crack ». Comme le remarquent Dulong de Rosnay et Di
Filippi, c’est d’autant plus le cas lorsque les transformations juridiques obligent
les usagers informatiques à se doter de compétences techniques nouvelles pour
échapper à la surveillance et à la criminalisation de leurs pratiques. Cette valorisation de la technique n’est pas qu’une forme de libération individuelle :
elle sert aussi à reconnaître les individus et à distribuer le pouvoir au sein des
foules pirates, contribuant par là à créer des hiérarchies et des formes d’organisation nouvelles. C’est le cas du modèle dit « adhocratique » revendiqué par les
communautés hackers, où le pouvoir dérive de la capacité à résoudre des problèmes précis. Les rapports complexes entre dire et faire structurent les luttes
de pouvoir dans les mouvements pirates : au sein des organisations hackers, et
par extension dans l’ensemble de la culture numérique, ce sont les réalisations
concrètes qui importent. Comme l’écrit Lawrence Lessig (1999), dans l’espace
numérique, « le code est la loi », et c’est la plus grande maîtrise du langage
informatique qui confère prestige, reconnaissance et pouvoir.
16
ÉDITORIAL
Cependant, il serait erroné de croire que la productivité du piratage
réside seulement dans la constitution de cultures ou de communautés
spéciiques, laissant la société normale à ses normes. Comme l’explique
Finn Brunton dans son entretien avec Jean-Christophe Plantin et Camille
Paloque-Berges (en ligne sur le blog de Tracés), les pirates et les spammers (Brunton, 2013), en essayant d’exploiter par des moyens techniques
les failles des espaces numériques, contribuent à transformer les technologies elles-mêmes et leurs usages depuis les marges de ces espaces. De la
même manière, Lawrence Liang, dans un article traduit par Samuel Hayat
et Camille Paloque-Berges et introduit par Tristan Mattelart, montre que
les activités des pirates ne laissent intacts ni les produits culturels usuels ni
les rapports communs que les gens entretiennent avec eux. C’est en particulier le cas si l’on considère le piratage à partir des pays du Sud : loin de
constituer des contre-sociétés ou des contre-cultures, le piratage y prend la
forme de la mise à la disposition du plus grand nombre des produits culturels standardisés autrement inaccessibles pour la majorité de la population.
Dans cette perspective, ce qui compte n’est pas le développement d’une
sous-culture pirate, focalisée sur la technique et sur la créativité, mais bien
les modiications dans le « partage du sensible » (Rancière, 2000) engendrées
par les activités des pirates.
En déinitive, ce numéro de Tracés ne résout pas l’ambiguïté fondamentale
de la igure du pirate. Il essaie, plus modestement, de mettre en lumière
les efets souvent contradictoires des activités de piratage et des controverses autour de la qualiication de ces activités. Par les transgressions que
les pirates opèrent vis-à-vis des normes d’usage des espaces numériques et
des frontières mêmes qui balisent ces espaces, ils contribuent indubitablement à leur transformation. D’abord, ils mettent en lumière les normes qui
orientent les usages des technologies numériques, rendant possible pour
chacun de prendre position sur leur devenir. Ensuite, ils participent à la
constitution de formes d’organisation discordantes, fondées sur d’autres
règles, même si elles peuvent être temporaires, partielles et/ou porteuses
de nouvelles formes de hiérarchie et de domination. Enin, les pratiques
pirates amènent en retour les États et les entreprises à modiier leurs stratégies, souvent dans le sens d’un renforcement et d’une technicité accrue du
contrôle qu’ils entendent exercer sur l’espace numérique, parfois en reprenant à leur compte les techniques pirates. Certes, en déiant les règles de la
propriété intellectuelle, fer de lance de ces stratégies, les pirates n’œuvrent
pas unilatéralement dans le sens d’une extension de la logique des communs ; cependant, ils participent à la nécessaire contestation des projets de
17
ÉDITO R IAL
privatisation complète des biens culturels. Au-delà, ils s’opposent par leurs
actes mêmes à la volonté des États et des entreprises de prescrire, voire de
prédéterminer, l’ensemble des usages des technologies numériques.
Bibliographie
Arquilla John et Ronfeldt David, 2001, Networks and Netwars. he Future of Terror,
Crime, and Militancy, Santa Monica, Rand Corporation.
Auray Nicolas, 2009, « Pirates en réseau : détournement, prédation et exigence de justice », Esprit, no 7, p. 168-179.
Bey Hakim, 1997, TAZ : Zone autonome temporaire, Paris, Éditions de l’Éclat.
Burkart Patrick, 2014, Pirate Politics. he New Information Policy Contests, Cambridge,
MIT Press.
Dames Matthew K., 2011, « Distinguishing “piracy” from the “piracy paradigm” », Information Today, vol. 28, no 2, p. 20-21.
Defoe Daniel, 1990, Histoire générale des plus fameux pyrates, Paris, Phébus.
Durand Rodolphe et Vergne Jean-Philippe, 2010, L’organisation pirate : essai sur l’évolution du capitalisme, Lormont, Le Bord de l’eau.
Garibian Sévane, 2008, « Hostes humani generis, les pirates vus par le droit », Critique,
no 733-734, p. 470-479.
Graeber David, 2005, « La démocratie des interstices », Revue du MAUSS, vol. 26, no 2,
p. 41-89.
Halberstam Malvina, 1988, « Terrorism on the high seas : he Achille Lauro, piracy and
the IMO convention on maritime safety », he American Journal of International
Law, vol. 82, no 2, p. 269-310.
Heller-Roazen Daniel, 2010, L’ennemi de tous : le pirate contre les nations, Paris, Le Seuil.
Johns Adrian, 2010, Piracy : he Intellectual Property Wars from Gutenberg to Gates,
Chicago, University of Chicago Press.
Keucheyan Razmig, 2008, « Philosophie politique du pirate », Critique, no 733-734,
p. 458-469.
Leeson Peter T., 2009, he Invisible Hook : the Hidden Economics of Pirates, Princeton,
Princeton University Press.
Lessig Lawrence, 1999, Code and Other Laws of Cyberspace, New York, Basic Books.
— 2008, Remix : Making Art and Commerce hrive in the Hybrid Economy, New York,
Penguin Press.
Linebaugh Peter et Rediker Marcus, 2008, L’hydre aux mille têtes : l’histoire cachée de
l’Atlantique révolutionnaire, Paris, Éditions Amsterdam.
Miegel Frederik et Olsson Tobias, 2008, « From pirates to politicians : the story of the
Swedish ile sharers who became a political party » [en ligne], Democracy, Journalism
and Technology : New Developments in an Enlarged Europe, [URL : http ://www2.lse.
ac.uk/newsAndMedia/publications/books/2008/DemocracyJournalismandTechnology.aspx], p. 203-215, consulté le 8 mars 2014.
Peyron David, 2013, Culture geek, Limoges, Fyp.
Perseil Sonny et Pesqueux Yvon éd., 2014, L’organisation de la transgression. Formaliser
l’informel ? Paris, L’Harmattan.
18
ÉDITORIAL
Rancière Jacques, 2000, Le partage du sensible : esthétique et politique, Paris, La Fabrique.
Rheingold Howard, 1995, Les communautés virtuelles, Paris, Addison-Wesley France.
Rosanvallon Pierre, 2006, La contre-démocratie : la politique à l’âge de la déiance, Paris,
Le Seuil.
Rubin Alfred, 1997, he Law of Piracy, New York, Transnational pub.
Siwek Stephen E., 2006, « he true cost of motion picture piracy to the U.S. economy »
[en ligne], Institute for Policy Innovation Policy report, no 186 [URL : http ://www.
ipi.org/ipi_issues/detail/the-true-cost-of-copyright-industry-piracy-to-the-us-economy], consulté le 10 février 2013.
Stevenson Robert Louis, 2007, L’île au trésor, Paris, Flammarion.
Wellman Barry, 2011, « Studying Internet studies through the ages », he Blackwell Handbook of Internet Studies, M. Consalvo et C. Ess éd., West Sussex, Wiley-Blackwell,
p. 17-23.
Wilson Peter Lamborn, 1998, Utopies pirates : corsaires, maures et renegados, Paris, Éditions Dagorno.
19