1. Introduction
  2. GNU Manifesto
  3. The Conscience Of Hacker
  4. Manifesto for the unstable Media
  5. The Crypto Anarchist Manifesto
  6. The Cypherpunk Manifesto
  7. Conclusion
  8. Remerciements

Introduction

Dans ce mémoire, je vais examiner une sélection de cinq manifestes que je vais d’abord présenter brièvement avant de les analyser en profondeur. Mon choix de traiter des manifestes numériques repose principalement sur leur signification et leur portée. En effet, un manifeste constitue, à mes yeux, un outil permettant de rendre publiques certaines valeurs, convictions, intentions ou revendications portées par des individus ou des groupes. Conçus pour transmettre des idées, ces textes adoptent souvent un ton percutant afin de mieux exprimer leur message et cherchent à mobiliser un public cible ou des communautés spécifiques. Les manifestes offrent ainsi une perspective large sur la société, l’art, la politique ou d’autres domaines. Ils interrogent les institutions, valeurs ou normes établies, tout en proposant généralement des alternatives qui peuvent être radicales. Certains manifestes sont également associés à des mouvements ou à des événements marquants de leur époque, comme ceux du surréalisme, qui ont profondément bouleversé l’art et la culture. Les manifestes numériques que j’ai retenus présentent un intérêt particulier, car ils permettent de mettre en lumière des transformations et des problématiques spécifiques en fonction de leur contexte d’élaboration. Ils offrent une vue d’ensemble sur l’évolution d’un domaine — en l’occurrence le numérique — sur les plans politique, social, culturel, technologique et éthique. Ils permettent ainsi de mieux comprendre comment nous avons atteint notre situation actuelle. Ces textes mettent aussi en évidence certains concepts ou figures ayant eu une influence marquante sur l’évolution des cultures, des institutions ou des professions, contribuant à façonner ce qu’elles sont aujourd’hui. Les cinq manifestes retenus pour ce mémoire sont les suivants. Le premier est le GNU Manifesto de Richard Stallman, écrit à une époque où les logiciels propriétairesLes logiciels propriétaires sont des logiciels dont le code source est fermé et contrôlé par une entreprise ou un développeur. Leur utilisation, modification et distribution sont limitées par des licences spécifiques. dominaient le marché, limitant la liberté des utilisateurs de modifier ces outils. Dans ce texte, Stallman expose sa vision du développement collaboratif, posant ainsi les bases du logiciel libre. Le second manifeste étudié est The conscience of hacker, écrit par Loyd Blankenship, également connu sous le pseudonyme "The Mentor". Ce texte, considéré comme un pilier de la culture hacker, exprime la frustration des hackers envers le système éducatif et met en lumière leur quête de connaissance, dans un contexte où les médias et les institutions les percevaient comme des criminels. Le troisième document, Manifesto for the unstable media, a émergé dans un contexte de transformation technologique. Ce texte remet en question les médias et institutions traditionnels, tout en appelant à des formes plus libres et expérimentales, mieux adaptées aux nouvelles technologies de son époque. Nous aborderons ensuite The Crypto Anarchist Manifesto de Timothy C. May, publié en 1988, dans un contexte marqué par l’essor des ordinateurs personnels et des réseaux. Tim May y anticipe l’importance de la cryptographieLa cryptographie est la science qui permet de sécuriser les communications et les données en les chiffrant pour empêcher tout accès non autorisé. Elle est utilisée dans les transactions en ligne, les mots de passe et la protection des informations sensibles. pour protéger la vie privée sur le web et remet en cause les autorités et institutions cherchant à contrôler les échanges numériques. Enfin, nous analyserons le Cyberphunk Manifesto d’Eric Hughes, rédigé à une époque où l’évolution rapide des technologies suscitait des interrogations sur la vie privée et la surveillance. Hughes et les Cypherpunks y plaident pour l’utilisation de la cryptographie comme moyen de garantir la confidentialité des communications et des transactions en ligne. Chaque manifeste sera étudié dans son contexte, en tenant compte de ses implications sur les évolutions qui ont façonné le numérique tel que nous le connaissons aujourd’hui.

GNU Manifesto

Pour commencer, voici une courte explication des idées du Manifeste GNU. Dans la première partie de ce manifeste GNU, l'auteur adopte une approche technique en commençant par une déclaration directe :

« GNU, qui signifie Gnu's Not Unix, est le nom du système logiciel complet compatible avec UNIX que je suis en train d'écrire afin de pouvoir le donner gratuitement à tous ceux qui peuvent l'utiliser. »
Richard Matthew Stallman

Il poursuit en détaillant les outils intégrés à ce système ainsi que leur utilité, dans le but de proposer une alternative complète et fonctionnelle au système UNIXUNIX est un système d'exploitation multitâche et multi-utilisateur développé dans les années 1970. Il est connu pour sa stabilité, sa sécurité et son architecture modulaire. De nombreux systèmes modernes, comme Linux et macOS, sont basés sur UNIX. L'auteur met ensuite en lumière les distinctions techniques entre UNIX et GNU, expliquant que son intention est de concevoir un système supérieur tout en conservant, voire en améliorant, les qualités d'UNIX. Dans la seconde partie du manifeste, intitulée Pourquoi je dois écrire GNU, il expose sa vision de l'informatique ainsi que ses motivations pour ce projet. Dès la première phrase,

« Je considère que la règle d'or exige que si j'aime un programme, je dois le partager avec d'autres personnes qui l'aiment »
Richard Matthew Stallman

,il dévoile une conception de l'informatique fondée sur le partage et la collaboration. Cette vision contraste fortement avec les évolutions observées dans le secteur informatique de l'époque, où le modèle propriétaire prédominait. L'auteur illustre cette divergence de perspectives à travers une expérience vécue au Laboratoire d'intelligence artificielle du MIT. Bien qu'il mentionne brièvement ses efforts pour résister à cette évolution, il explique que la situation a fini par atteindre un point critique, le contraignant à quitter l'institution. Après sa démission, il affirme avoir réuni suffisamment de logiciels libres Un logiciel libre est un logiciel dont le code source est accessible, modifiable et distribuable librement. Il respecte les 4 libertés définies par la Free Software Foundation (FSF) : exécuter, étudier, modifier et partager le logiciel. pour se passer entièrement des logiciels propriétaires. Il précise également que cette démission était motivée par la crainte que le MIT puisse tenter d'entraver la distribution de GNU en invoquant des raisons légales. Dans la troisième section, intitulée Pourquoi GNU sera compatible avec UNIX, il justifie ce choix en exprimant que, bien qu'UNIX ne soit pas un système idéal à ses yeux, il demeure suffisamment performant. La compatibilité avec UNIX est ainsi présentée comme un compromis stratégique. La quatrième partie aborde la distribution du système. L'auteur précise que GNU ne sera pas sous licence publiqueUne licence publique est un type de licence qui permet à tout le monde d'utiliser, modifier et partager un logiciel ou une œuvre sous certaines conditions. Elle est souvent utilisée pour les logiciels libres et open source., tout en permettant à chacun de l'utiliser, le modifier ou le redistribuer. En revanche, il stipule qu'aucun distributeur ne pourra restreindre cette redistribution. Cette approche vise à garantir que toutes les versions de GNU restent libres, empêchant toute entité de modifier ces principes fondamentaux. Dans la cinquième partie, il s'attarde sur les motivations qui poussent d'autres programmeurs à rejoindre ce projet. De nombreux développeurs se montrent insatisfaits des logiciels propriétaires, qui tendent à transformer leurs relations en compétitions plutôt qu'en collaborations. Ces logiciels, en effet, interdisent le partage du travail accompli en raison des accords commerciaux. Cette situation oblige les utilisateurs à choisir entre l’amitié et le respect de la loi. Certains privilégient l’amitié, mais ceux qui choisissent de respecter les restrictions deviennent souvent cyniques, considérant la programmation comme un simple moyen de générer des revenus. Pour l'auteur, GNU constitue une solution permettant de travailler en accord avec ses valeurs tout en restant dans un cadre légal. De plus, il voit GNU comme un symbole fédérateur, suscitant un sentiment de liberté chez les programmeurs, un sentiment que l'argent ne peut remplacer. La sixième section, intitulée Comment pouvez-vous contribuer, constitue un appel aux dons adressé à divers acteurs. L'auteur commence par solliciter « des dons de machines et d'argent » de la part des fabricants d'ordinateurs, ainsi que des contributions en programmes et en travail de la part des particuliers. Il détaille ensuite ces requêtes : les machines données seront préparées pour accueillir GNU, facilitant ainsi son installation future. Quant aux contributions des programmeurs, il explique qu'en temps normal, un tel travail réparti à temps partiel représenterait un défi logistique. Cependant, pour remplacer UNIX, ce problème est minimisé, car ce système se compose de nombreux programmes utilitaires indépendants, chacun documenté et dont les spécifications sont déjà définies par la compatibilité UNIX. Par conséquent, chaque contributeur peut remplacer un utilitaire UNIX par une version fonctionnant correctement sur un système UNIX, ce qui garantit leur intégration harmonieuse. Concernant les dons financiers, l'auteur précise qu'ils serviront à rémunérer des développeurs à temps plein ou partiel, motivés davantage par l'alignement de leur travail avec leurs valeurs que par un salaire élevé. Dans la septième section, intitulée Pourquoi tous les utilisateurs d'ordinateurs en profiteront, l'auteur insiste sur les bénéfices que GNU apportera à divers profils d'utilisateurs. Grâce à l'accès aux sources, un utilisateur non initié ne sera plus dépendant d’un programmeur ou d’une entité exerçant un contrôle exclusif. Il pourra engager n’importe quelle entreprise ou programmeur pour intervenir sur le système. Les établissements scolaires bénéficieront également de cet environnement ouvert, permettant aux étudiants d'apprendre en modifiant le système. L'auteur s’inspire de la règle d’or du laboratoire informatique de Harvard, qui stipule de ne pas utiliser de logiciels dont les sources ne sont pas publiquement accessibles. Il critique aussi les modèles économiques fondés sur des licences coûteuses, les qualifiant de lourds et inefficaces pour les entreprises. Il propose une métaphore pour illustrer son propos : si l’air d’une station spatiale était facturé à l’unité, le port constant d’un masque dosé deviendrait insupportable, même si tout le monde pouvait payer. L’auteur conclut que le modèle GNU, libre et accessible, permet de concilier productivité et liberté. Enfin, dans la huitième section, il répond à des questions fréquentes, apportant des précisions sur des points déjà abordés dans les sections précédentes.

Le manifeste GNU de Richard Stallman met en lumière plusieurs enjeux majeurs liés à la liberté logicielle et à l’organisation de la communauté informatique. Il insiste sur l’idée que les logiciels doivent être accessibles à tous, sans restrictions de copie, de modification ou d’utilisation. Pour lui, cette liberté d’utilisation et de partage est essentielle pour garantir que personne ne soit dépendant des grandes entreprises qui imposent leurs règles à travers des monopoles. Il perçoit cette liberté comme un droit fondamental qui encourage la collaboration entre programmeurs, stimule la créativité et garantit que les logiciels servent les utilisateurs au lieu de les contrôler. Les licences restrictives des logiciels propriétaires s'opposent directement à cette vision, et les exemples des licences GPL (General Public License) et LGPL (Lesser General Public License) illustrent cette philosophie. Ces licences permettent à toute personne d'utiliser, de modifier et de redistribuer les logiciels, alignant ainsi les pratiques avec les valeurs défendues par Stallman. En parallèle, Stallman critique fortement les modèles propriétaires, qu'il considère comme limitants pour les droits des utilisateurs. Les entreprises verrouillent leurs logiciels pour maximiser leurs profits, une stratégie qui freine l’innovation et place les utilisateurs dans une position de dépendance. Ces systèmes propriétaires empêchent également les utilisateurs d'étudier le fonctionnement des programmes et de les adapter à leurs besoins, consolidant ainsi le déséquilibre entre les entreprises et leurs clients. Des exemples comme Microsoft et Adobe illustrent ce problème, leurs abonnements obligatoires créant une dépendance et limitant le contrôle des utilisateurs sur leurs outils. Stallman y voit une entrave au progrès technologique et une atteinte aux libertés des utilisateurs. Pour lui, le logiciel libre est aussi un moyen puissant de rassembler développeurs et utilisateurs autour d’un objectif commun : collaborer pour résoudre des problèmes et innover collectivement. Le manifeste GNU met en avant l’idée que le développement collaboratif favorise l’efficacité, réduit les efforts redondants et permet un partage bénéfique des solutions, des idées et des outils. Des exemples contemporains tels que GitHub ou les communautés Linux illustrent cette dynamique. Ces communautés participent à l’amélioration continue d’outils essentiels, comme le noyau Linux, grâce à des contributions collectives. Un autre aspect fondamental abordé par Stallman concerne le modèle économique du logiciel libre, souvent remis en question par ses détracteurs. Une des objections fréquentes est : « Comment financer le développement de logiciels accessibles gratuitement ? » Stallman répond en proposant plusieurs solutions, telles que les dons, les subventions publiques et la vente de services comme le support technique. Il défend ce modèle en affirmant qu’il redistribue équitablement les revenus tout en empêchant la formation de monopoles. Des entreprises comme RedHat illustrent cette approche, redistribuant gratuitement leurs logiciels tout en générant des revenus grâce à des services complémentaires, tels que l’assistance, la formation et la personnalisation.

Logo Logo
Logo de la compagnie RedHat
Logo des trois licences GPL

Au-delà des questions techniques et économiques, Stallman met en avant une dimension morale en considérant le partage des logiciels comme une obligation éthique. Il estime que les restrictions imposées par les logiciels propriétaires placent les développeurs dans une position antagoniste, les contraignant à garder leur travail secret au lieu de le partager avec leurs pairs. Cette dynamique limite la solidarité humaine et isole les individus. Des projets tels que Blender ou WordPress démontrent que le partage n’est pas uniquement éthique, mais également efficace pour produire des logiciels de qualité. Ces exemples illustrent le potentiel du partage pour favoriser des innovations collaboratives et durables. L’importance de l’accès au code source constitue un autre axe central de sa pensée. Stallman considère que si les utilisateurs ne peuvent pas accéder au code source, ils sont dans l’incapacité de comprendre, d’étudier ou de modifier leurs logiciels. Cela les limite dans leur maîtrise des outils qu’ils utilisent quotidiennement. En rendant le code source accessible, le projet GNU encourage l'apprentissage, la transparence et l'amélioration continue. Firefox est un exemple marquant de cette approche. En offrant un accès libre à son code source, ce navigateur permet à des personnes du monde entier de l’adapter et de l’améliorer. Enfin, Stallman voit dans le projet GNU un levier pour transformer la société, dépassant ainsi les seuls aspects techniques. Pour lui, le logiciel libre est un catalyseur de changement social, offrant une alternative où les utilisateurs peuvent collaborer et se soutenir mutuellement sans être soumis à des monopoles économiques. Il propose que les utilisateurs travaillent ensemble pour ne pas être dominés par de grandes entreprises technologiques. Cette vision de changement s’exprime aussi bien sur le plan économique que culturel. Des initiatives telles que les Creative CommonsCreative Commons (CC) est un ensemble de licences qui permettent aux créateurs de partager leurs œuvres tout en définissant les conditions d'utilisation (modification, attribution, usage commercial, etc.). Il existe plusieurs types de licences CC, comme CC BY (attribution obligatoire) ou CC BY-NC (pas d’usage commercial autorisé). ou les projets d'Open DataL’Open Data (données ouvertes) désigne des données accessibles à tous, librement utilisables, modifiables et partageables, souvent sous une licence ouverte. Elles sont utilisées pour la transparence, l’innovation et la recherche. s’inspirent de cette philosophie en promouvant un accès libre aux ressources, qu’il s’agisse de logiciels ou de données. GNU se positionne ainsi comme un moteur de transformation, capable d’influencer les pratiques collectives et d’encourager une société plus équitable et collaborative.

Logo
Image et logo Creative Commons

Richard Stallman a écrit le manifeste GNU et initié le projet GNU en réaction à un changement significatif dans le développement logiciel observé durant les années 1970 et 1980. À cette époque, les logiciels étaient généralement partagés librement entre chercheurs et programmeurs, favorisant une culture de collaboration et d’échange de connaissances. Cependant, cette dynamique a été progressivement remplacée par une montée en puissance des logiciels propriétaires. Les entreprises ont commencé à imposer des restrictions juridiques sur la copie, la modification et la distribution des logiciels, ce qui a transformé profondément la culture collaborative du monde de l’informatique. Alors qu’il travaillait au laboratoire d’intelligence artificielle du MIT, Stallman a été confronté à une augmentation des logiciels soumis à des licences restrictives. Ces dernières limitaient non seulement l’accès technique mais changeaient également les relations entre les développeurs. Ces nouvelles conditions juridiques forçaient les programmeurs à garder leurs connaissances et créations pour eux-mêmes, rompant ainsi la solidarité qui avait jusque-là caractérisé la communauté informatique. Pour Stallman, refuser de partager un programme était une atteinte à la liberté et une violation de la règle d’or, qui prône de faire aux autres ce que l’on voudrait que l’on nous fasse. Dans une interview donnée en 2004 à Édimbourg, Stallman a exprimé son opposition radicale aux logiciels propriétaires, les qualifiant d’entraves aux libertés des utilisateurs. Il estimait que ces logiciels privaient les individus de la possibilité de partager des copies ou d’apporter des améliorations, ce qui allait à l’encontre des valeurs éthiques qu’il défendait. Dans un article intitulé Saying No to Unjust Computing Even Once Is Help, il soulignait l’importance de dire non à l’informatique injuste, même ponctuellement, car cela contribuait à la préservation de la liberté numérique. Il encourageait également à promouvoir et utiliser des logiciels libres, qui permettent à chacun d’examiner, de modifier et de redistribuer le code sourceLe code source est l’ensemble des instructions écrites par un développeur dans un langage de programmation pour créer un logiciel ou une application. Il peut être ouvert (logiciel libre) ou fermé (logiciel propriétaire).. L’un des objectifs de Stallman était de prouver que des alternatives libres aux logiciels propriétaires pouvaient exister tout en étant performantes et accessibles. Le projet GNU visait ainsi à offrir des logiciels de haute qualité tout en garantissant des libertés fondamentales, comme la possibilité de les étudier, de les modifier et de les redistribuer. Stallman dénonçait également le contrôle exercé par les entreprises de logiciels sur leurs utilisateurs. Ces dernières modifiaient ou retiraient des fonctionnalités pour forcer les utilisateurs à acheter des mises à jour, les rendant ainsi dépendants de solutions spécifiques. Au-delà des aspects pratiques, Stallman voyait le logiciel libre comme un mouvement philosophique. Dans le manifeste GNU, il met en avant l’idée que la véritable richesse réside dans la liberté des utilisateurs plutôt que dans le prix des logiciels. Son objectif était de rendre le code transparent et modifiable, en le libérant de toute restriction propriétaire. Il a également développé cette idée dans d’autres contextes, notamment lors de conférences comme celle donnée à l’Interstice du logiciel libre le 27 juin 2012. Pour Stallman, la liberté de contrôler et de partager des logiciels était une condition essentielle pour construire une société équitable et fondée sur le partage. Il espérait que ce mouvement pousserait les grandes entreprises et institutions à reconnaître le logiciel libre comme une ressource collective, comparable à l’air ou à l’eau, indispensable pour le bien commun.

Le GNU Manifesto a été rédigé dans un contexte marqué par une transformation profonde des industries du logiciel et des technologies dans les années 1980. Cette période a joué un rôle clé dans la décision de Richard Stallman de lancer le projet GNU et de formuler les idées qui allaient définir son manifeste. Dans les années 1970, la culture numérique était largement dominée par une philosophie de partage. Les chercheurs, programmeurs, étudiants et hackers collaboraient ouvertement, échangeant leurs connaissances et leurs logiciels, souvent dans des cadres universitaires ou des laboratoires de recherche. Ce climat de collaboration favorisait l’innovation et la résolution collective de problèmes. Cependant, à la fin des années 1970, une transformation majeure s’est amorcée avec la montée des logiciels propriétaires. Les entreprises commencèrent à commercialiser des logiciels en y imposant des restrictions d’utilisation, limitant les opportunités de collaboration. Par exemple, le système UNIX, initialement partagé librement par Bell LabsBell Labs (Bell Laboratories) est un centre de recherche et développement célèbre, fondé par AT&T. Il est à l’origine de nombreuses innovations majeures en informatique et en télécommunications, comme le transistor, le langage C, le système UNIX, et les avancées en intelligence artificielle. avec les universitaires et chercheurs, devint progressivement soumis à des restrictions juridiques et à des licences coûteuses dès qu’il commença à gagner en popularité. Cette période marque également le déclin de la culture hacker. Contrairement à la perception actuelle, les hackers de cette époque n’étaient pas des criminels, mais des passionnés de programmation, d’innovation numérique et de bidouillage technique. Ces communautés valorisaient le partage de programmes et la résolution collective de problèmes. Le Tech Model Railroad Club du MIT, à l’origine de nombreuses innovations informatiques, en est un exemple emblématique. En Allemagne, des publications comme Die Datenschleuder, éditées par le Chaos Computer ClubLe Chaos Computer Club (CCC) est un groupe de hackers basé en Allemagne, fondé en 1981. Il se consacre à la promotion de la liberté numérique, de la sécurité informatique et des droits des utilisateurs. Le CCC organise des événements comme le Chaos Communication Congress et défend la vie privée et l'accès libre à l'information., servaient de plateformes d’échange et de diffusion des connaissances, renforçant cet esprit de collaboration. L’expansion des industries informatiques, marquée par une volonté croissante de monétiser les logiciels, a cependant fragilisé ces communautés. Les valeurs de partage et de coopération qui animaient les hackers se retrouvèrent marginalisées face aux nouvelles pratiques commerciales imposées par les entreprises technologiques.

Logo Logo
Première de couverture du magazine "Die Datenschleuder" numéro 21
Première de couverture du magazine "Die Datenschleuder" numéro 24

Un événement marquant dans la carrière de Richard Stallman illustre bien ce basculement. Alors qu’il travaillait au laboratoire d’intelligence artificielle du MIT, une nouvelle imprimante, la Xerox 9700, fut commandée pour remplacer l’ancienne imprimante XGP. Contrairement à son prédécesseur, le logiciel de la Xerox 9700 était soumis à des restrictions qui empêchaient Stallman et ses collègues d’accéder au code source. Cela les privait de la possibilité de personnaliser le logiciel pour y ajouter des fonctionnalités utiles, comme des notifications en cas de bourrage papier. Cette expérience mit en lumière les limitations des logiciels propriétaires et leur impact négatif sur la capacité des programmeurs à résoudre des problèmes de manière autonome. Ce fut un tournant pour Stallman, renforçant sa conviction que les logiciels devaient être libres, permettant à leurs utilisateurs de les étudier, de les modifier et de les partager sans contrainte. C’est dans ce contexte de mutation technologique et de confrontation entre valeurs collaboratives et pratiques commerciales restrictives que Richard Stallman développa une critique radicale des logiciels propriétaires, fondant ainsi les bases de son projet GNU et de son manifeste.

Logo
Première page du catalogue xerox pour l'imprimante xerox 9700

Le GNU Manifesto a eu un impact considérable sur le monde de la technologie en atteignant un large public et en contribuant à l'essor du logiciel libre. Il a joué un rôle clé dans le développement de nombreux projets et a renforcé les principes du partage et de la collaboration. L'un des plus grands impacts du manifeste a été sur Linux. En 1991, lorsque Linus Torvalds créa le noyau Linux et le rendit compatible avec la licence GNU GPL, cela permit la naissance du système d'exploitation GNU/Linux, qui combine le noyau LinuxLe noyau Linux (ou Linux kernel) est le cœur du système d'exploitation Linux. Il gère les ressources matérielles (comme le processeur, la mémoire et les périphériques) et permet aux logiciels de fonctionner correctement sur l'ordinateur. Le noyau Linux est open source et est régulièrement mis à jour par une grande communauté de développeurs. et les outils GNU pour offrir un système totalement libre. Le manifeste a donc eu un impact direct en offrant une base solide pour la création d’un système d’exploitation complet, permettant à une communauté de développeurs de travailler ensemble sur un projet libre.

logo-fsf
Illustration des Logos GNU et Linux

La première audience visée par Stallman était celle des programmeurs et des développeurs, en particulier ceux qui partageaient la culture hacker. Il les incita à rejoindre la communauté GNU pour contribuer à la création et à l'amélioration de logiciels libres. Ce message a trouvé un écho fort parmi ces communautés, qui étaient attirées par le défi de créer un système d'exploitation libre. Cela a notamment conduit au développement d'outils comme GCC et Emacs, qui ont été essentiels pour la communauté GNU et ont apporté une alternative viable aux logiciels propriétaires. Le GCC (GNU Compiler Collection), un ensemble de compilateursUn compilateur est un programme qui traduit le code source écrit dans un langage de programmation (comme C, Java) en code machine exécutable par l'ordinateur. Cette traduction permet au programme de fonctionner sur un ordinateur, car le processeur ne comprend que le langage machine(0,1). permettant de traduire du code source dans un langage compréhensible pour l'ordinateur, est devenu un outil fondamental pour le développement de logiciels. À l’époque, il offrait une alternative aux compilateurs propriétaires, ce qui a permis à de nombreux programmeurs de disposer d'outils gratuits et ouverts. Quant à GNU Emacs, il s’agit d’un éditeur de texte extensible et personnalisable, conçu pour offrir un environnement de développement complet. Il a facilité la gestion de projets et la programmation, en offrant des fonctionnalités telles que la coloration syntaxique et le contrôle des versions, tout en restant disponible sur des systèmes à faible capacité d’interface. Ces deux outils ont marqué un tournant dans la manière de développer des logiciels, renforçant les principes de liberté et de collaboration prônés par Stallman. Le GNU Manifesto a également eu un impact sur le développement de projets communautaires, en inspirant des initiatives comme Linux. Le manifeste a contribué à ancrer l’idée qu’un système d’exploitation libre était une alternative viable et puissante face aux logiciels propriétaires comme Windows. En outre, il a nourri le mouvement du logiciel libre, en offrant des bases philosophiques et éthiques solides qui ont permis à des initiatives comme la Free Software Foundation (FSF) de voir le jour en 1985. La FSF a pour mission de promouvoir la liberté des utilisateurs d’ordinateurs et de défendre leurs droits face aux dangers des logiciels propriétaires. Le manifeste a également influencé de nombreux philosophes, professeurs et défenseurs du droit numérique. Des personnalités comme Lawrence Lessig, professeur de droit à l'université de Harvard et cofondateur de Creative Commons, ont été marquées par les principes du logiciel libre, les intégrant dans leurs travaux sur la régulation d’internet et la protection des droits numériques.

logo-fsf
Logo de la free Software Foundation

Bien que le manifeste soit souvent perçu comme un défi aux pratiques des entreprises de logiciels propriétaires, il a également eu un impact sur l'industrie elle-même, en donnant naissance à de nouveaux modèles économiques. Le modèle Open sourceOpen source désigne des logiciels dont le code source est rendu public, librement accessible et modifiable par n'importe qui. Cela permet aux utilisateurs de l’adapter, de l'améliorer et de le partager. a émergé comme une alternative, qui permet aux entreprises de collaborer tout en préservant des intérêts économiques. Des sociétés comme Red Hat, spécialisées dans les solutions open-source, ont montré qu'il était possible de générer des revenus grâce à des services comme le support, la formation et la certification, tout en contribuant à la communauté open-source. Des entreprises comme Microsoft ont également évolué en adoptant certaines pratiques du monde open-source, comme l'ouverture du code de Visual Studio et de Visual Studio Code, et en participant à des projets sur GitHub. Ces exemples montrent comment les idées du manifeste ont influencé même les géants de l’industrie. Au-delà du secteur technologique, le manifeste a touché des institutions gouvernementales, en particulier en Europe et aux États-Unis, où l'on encourage l’utilisation de logiciels libres afin de réduire la dépendance aux grandes entreprises technologiques privées. Il a également alimenté les débats sur des réformes législatives, en particulier en matière de droit d’auteur et de lutte contre les brevets logiciels, et a influencé le système éducatif, en offrant des outils ouverts qui favorisent l’apprentissage de la programmation. Ainsi, le GNU Manifesto a eu un impact profond et durable sur le monde du logiciel, touchant non seulement les développeurs, mais aussi les entreprises, les institutions et les citoyens engagés dans la défense des libertés numériques et du logiciel libre.

vscode editor emacs editor
Capture d'écran de l'éditeur de code VScode
Capture d'écran de l'éditeur de code GNU Emacs

The Conscience of hacker

Le manifeste débute par les mots « Un autre c’est fait prendre aujourd’hui », suivis de deux exemples extraits de titres de journaux :

« Un adolescent arrêté dans un scandale de criminalité informatique »
« Un pirate informatique arrêté après avoir trafiqué une banque ».

La conclusion de ce premier paragraphe, exprimée par la phrase « Maudit enfants, ils sont tous pareils », reviendra de manière récurrente à la fin de chaque section. Dans ce passage introductif, l’auteur met en lumière le fait qu’un nombre significatif de personnes, semblables à lui, ont été arrêtées, surtout depuis 1980. Dès ce début de texte, une sensation de rage et de frustration émerge, mais aussi une forme d’empathie à l’égard des autres « collègues » susceptibles de se retrouver dans une situation similaire. Dans la deuxième section, l’auteur soulève une interrogation fondamentale concernant la compréhension des adultes qui l’entourent. Il se demande si ces derniers saisissent réellement le monde dans lequel il évolue, posant ainsi des questions pertinentes qui mériteraient d’être considérées avec sérieux : « Mais avez-vous dans votre psychologie à trois pièces, et votre techno brain des années 50, jamais jeté un coup d'œil derrière les yeux d'un pirate informatique ? Vous êtes-vous jamais demandé ce qui le faisait vibrer ? Quelle force l’avait façonné ? Ce qui l’avait modelé ? » Par la suite, l’auteur se définit comme un hacker et invite son lecteur à plonger dans son univers. Il y décrit son environnement, notamment son parcours scolaire, qu’il critique sévèrement : « Je suis plus intelligent que la plupart des enfants, ces conneries qu’ils nous enseignent m’ennuient... Foutu sous-performant. Ils se ressemblent tous. » Le troisième paragraphe fait état d’une situation récurrente qu’il vivait au collège et au lycée. En raison de sa capacité à répondre mentalement aux questions sans avoir besoin de les écrire, certains professeurs le considéraient comme un menteur ou un incompétent. Ceux-ci insistaient pour répéter les leçons, pensant qu’il n’avait pas compris, ce qui, au contraire, l’ennuyait profondément. Il conclut cette section en écrivant : « Putain de gamin. Il l’a sûrement copié. Ils se ressemblent tous. » Dans le quatrième paragraphe, l’auteur évoque sa découverte de l’ordinateur, qu’il décrit comme un objet fascinant, capable de s’adapter à ce qu’on lui demande. L’ordinateur ne juge jamais son utilisateur sur ses actions, mais si quelque chose est mal fait, il échoue, soit en plantant, soit en ne fonctionnant pas. Cette réflexion est suivie par une phrase récurrente : « Ou n’aime pas enseigner et ne devrait pas être ici. Fichu gamin. Tout ce qu’il fait, c’est jouer. Il se ressemble tous. » Le cinquième paragraphe met en lumière ce que l’ordinateur a apporté à l’auteur, le plongeant dans un monde nouveau, une sorte de dépendance qui s’opère à travers sa ligne téléphonique. Ce monde devient un refuge pour lui, un lieu où il se sent appartenir malgré son isolement physique, où il connaît tout le monde sans jamais les rencontrer ou échanger avec eux. Cette immersion dans l’univers numérique est néanmoins suivie de la phrase répétée : « Foutu gamin. Il bloque encore la ligne téléphonique. Ils sont tous pareils. » Dans la dernière partie de son manifeste, l’auteur se livre à une réflexion sur l’identité de ceux qu’il décrit comme ses pairs. Il se représente comme une personne ayant été « nourrie à la cuillère » par l’école, alors qu’il aurait souhaité se nourrir de « steak ». Il considère les informations transmises par l’éducation traditionnelle comme insuffisantes, insipides, et prémâchées. Il évoque également une domination par des individus cruels ou un oubli par ceux qui se montraient indifférents. Selon lui, les rares personnes qui avaient quelque chose d’intéressant à transmettre étaient comme des oasis dans un désert, et leur rareté ne changeait en rien la nature du système éducatif. Ainsi, ces extraits témoignent de la souffrance ressentie par « THE Mentor » vis-à-vis de l’école et des dysfonctionnements du système éducatif. L’auteur déplore le manque d’individus capables d’apporter un véritable éclairage et considère que la structure scolaire, dans son ensemble, demeure inchangée, indifférente à ses aspirations et à celles de ses pairs.

Image d’un modem acoustique de ligne téléphonique.

Le manifeste soulève plusieurs enjeux majeurs qui se croisent autour de la critique de la société, du système éducatif et de la perception des hackers. Il aborde tout d'abord l'injustice vécue par les personnes marginalisées, notamment les hackers, qui sont souvent perçus de manière erronée. Dans les années 1980, les hackers sont considérés comme des criminels et des délinquants, sans que la société ne cherche réellement à comprendre leurs motivations ou leurs actions. À titre d'exemple, Kevin MitnickKevin Mitnick est un ancien hacker devenu consultant en sécurité informatique. Dans les années 1980 et 1990, il a été l'un des hackers les plus recherchés par le FBI, notamment pour avoir piraté des systèmes de grandes entreprises et d’agences gouvernementales. Après avoir été arrêté en 1995, il a changé de carrière et est devenu un expert en cybersécurité et un auteur., un hacker de l'époque, a été qualifié de « criminel dangereux » par les médias et les autorités, alors qu’il n'était, en réalité, qu’un explorateur de systèmes informatiques, cherchant à identifier et exploiter leurs failles. Le manifeste met en évidence ce décalage entre l’image médiatique des hackers et la réalité de leur pratique, illustré dès le début par deux titres de presse qui accusent à tort ces individus, rejetant ainsi toute forme de compréhension ou d’empathie. Le texte s’attaque également à un autre enjeu fondamental : celui de l'éducation, qu'il considère comme inefficace. L’auteur dépeint un système éducatif qui, au lieu de nourrir les talents et de stimuler les élèves, ignore ceux qui se démarquent par leur potentiel. Les élèves les plus brillants, par frustration et manque de reconnaissance, se retrouvent déconnectés et dévalorisés, ce qui renforce leur sentiment d’impuissance et d’aliénation. Le manifeste critique une pédagogie incapable de s'adapter aux besoins des jeunes, en particulier ceux qui possèdent des aptitudes particulières, et qui finit par entraîner une désillusion profonde à l’égard du monde scolaire et, plus largement, de l’environnement de vie. L’informatique, pour ces jeunes, devient un refuge, un espace d’évasion et d’éveil où ils peuvent enfin s’exprimer et se retrouver avec d’autres personnes qui leur ressemblent. Ce monde numérique leur offre un réconfort face à la frustration quotidienne et devient, pour certains, un lieu où ils peuvent repousser les limites du réel. Cette dimension du refuge se retrouve également dans des œuvres littéraires comme Neuromancer de William Gibson, où le cyberspaceDans la science-fiction, le cyberespace fait référence à un univers virtuel ou numérique dans lequel les individus interagissent via des réseaux informatiques. Ce concept est souvent associé à des mondes virtuels, à la réalité virtuelle ou à l’Internet dans un cadre futuriste. est décrit comme un univers libérateur permettant aux personnages, comme Case, de fuir une vie oppressante et de se réaliser pleinement. L’informatique, ici, représente non seulement un moyen d'expression, mais aussi une forme de résistance face à un monde réel limité et contraignant. Cela mène vers un quatrième enjeu : celui du désir de liberté et de connaissances. La communauté hacker se passionne pour l'exploration et la manipulation des systèmes numériques, cherchant sans cesse à repousser les frontières techniques. Cependant, cette quête de liberté et de savoir entre en conflit avec la perception juridique et morale de la société, qui les considère comme des criminels. Le cas d'Aaron Swartz illustre parfaitement cette tension. Activiste et génie informatique, il a été accusé de piratage pour avoir téléchargé massivement des articles académiques dans le but de les rendre accessibles au public, selon une éthique hacker qui prône l'accès libre à l’information. Sa répression par les autorités, suivie de poursuites judiciaires disproportionnées, a conduit à une tragédie, soulignant la fracture entre les idéaux des hackers et les interprétations légales des actions qu’ils entreprennent. Ce cas met en lumière la lutte entre l’éthique de la liberté de l’information et la répression de l’État. L'unité et la diversité au sein de la communauté hacker représentent également des enjeux importants. Contrairement à la société dans laquelle ils évoluent, où des événements comme les émeutes de Miami révèlent des tensions raciales et sociales profondes, la communauté hacker se distingue par son ouverture totale, sans distinction de race, de religion ou de nationalité. Cet espace est un lieu où l’on partage des passions communes, sans préjugés, en dépit des jugements externes. Une fois de plus, le manifeste souligne la fracture entre une société divisée, marquée par les inégalités sociales et raciales, et une communauté hacker inclusive et égalitaire, animée par un idéal commun : celui de la liberté d'explorer et de comprendre le monde numérique. Par ailleurs, le manifeste critique vivement l’hypocrisie sociale des institutions en place. L’auteur accuse les pouvoirs publics et les grandes institutions de mener des actions moralement condamnables tout en prétendant défendre l’intérêt général. Dans une phrase incisive, The Mentor déclare :

« Vous construisez des bombes atomiques, vous faites la guerre, vous assassinez, vous trichez, vous nous mentez et vous essayez de nous faire croire que c’est pour notre bien, mais c’est nous qui sommes les criminels. »

Ce passage illustre la dénonciation de la double morale des autorités, qui, tout en se présentant comme garantes de l’ordre et de la sécurité, sont responsables de pratiques bien plus répréhensibles sur le plan moral que celles qu'elles reprochent aux hackers. Enfin, le manifeste conclut sur un appel à la résilience et à l’immortalité de la culture hacker. L’auteur rappelle que bien qu’un individu puisse être arrêté, la communauté hacker dans son ensemble reste intacte et inébranlable. « Vous pouvez arrêter cet individu, mais vous ne pouvez pas nous arrêter tous… après tout, nous sommes tous pareils… » Cette phrase symbolise la force collective et l’invincibilité des idées qui soutiennent la culture hacker. Celle-ci perdure malgré les tentatives de suppression, prouvant ainsi que les valeurs de liberté, de partage des connaissances et d’exploration technique continueront d’influencer les générations futures.

Première de couverture du roman Neuromancer.
Image d’Aaron Swartz dans la salle des serveurs du MIT.

Le manifeste a été écrit par Lloyd Blankenship, également connu sous le pseudonyme The Mentor, principalement en réaction à son arrestation, une expérience marquée par un sentiment profond de frustration et d'injustice. Cette arrestation a fait naître en lui un désir de répondre à la stigmatisation dont il faisait l'objet. En effet, à cette époque, les hackers étaient généralement perçus comme des criminels par la société, ce qui n'était pas du tout la réalité de leur pratique. The Mentor a donc écrit ce manifeste non seulement pour exprimer son propre ressenti, mais aussi pour apporter une réponse collective au nom de toute une communauté qui partageait les mêmes frustrations et sentiments d'injustice. L'objectif principal de ce texte était de clarifier ce qu'est véritablement un hacker et de démontrer que ce dernier n’est pas un délinquant, mais une personne animée par la curiosité, le désir d'apprendre et la volonté de repousser les limites de ce qui est techniquement possible. Contrairement à l’image négative véhiculée par les médias et les autorités, The Mentor voulait montrer que les hackers agissent dans un cadre éthique, guidés par une passion pour la découverte et l'innovation, plutôt que par des intentions malveillantes. En cela, il cherche à redéfinir la notion de hacker, loin des stéréotypes criminels. Le manifeste s'inscrit également dans une démarche de création d'identité pour la communauté hacker. En utilisant des mots forts comme : « Nous existons sans couleur de peau, sans nationalité, sans préjugé religieux… », The Mentor cherche à illustrer que les hackers ne sont pas définis par des caractéristiques sociales ou culturelles, mais par une passion commune pour l'exploration et l'innovation. C’est un appel à l’unité, une invitation à voir au-delà des différences extérieures et à se concentrer sur l’essence de ce qui unit cette communauté : la recherche de la connaissance et l’engagement envers des principes moraux partagés. Au-delà de cette définition identitaire, le manifeste délivre un message d'espoir et de solidarité, non seulement pour les hackers, mais aussi pour toutes les personnes se sentant exclues ou incomprises dans un environnement qui peut être perçu comme oppressant et frustrant. Ce texte constitue ainsi un manifeste d'inclusion, une manière de rassurer ceux qui se sentent isolés, en leur montrant qu’ils ne sont pas seuls dans leur quête de liberté intellectuelle et créative. Enfin, le texte expose ouvertement les principes moraux des hackers. Leur curiosité et leur soif de connaissance sont vues comme des vertus, même si elles entrent en contradiction avec certaines lois ou normes établies. The Mentor met en avant l'idée que l'exploration de nouveaux horizons, la découverte de systèmes et la compréhension de l'infrastructure numérique ne devraient pas être criminalisées, mais plutôt valorisées pour ce qu'elles apportent au progrès collectif. Par cette démarche, il réaffirme la légitimité des motivations des hackers tout en soulignant que leur éthique repose sur l'apprentissage, la liberté d’accès à l’information et la créativité. En somme, le manifeste de The Mentor ne se limite pas à une simple réaction personnelle à son arrestation. Il constitue un plaidoyer pour la reconnaissance et la compréhension des hackers, un appel à redéfinir les frontières de la légalité et de l’éthique dans le domaine numérique, tout en promouvant une vision collective et solidaire de la communauté hacker.

Le contexte dans lequel The Mentor a écrit ce manifeste est à la fois personnel et sociétal. Sur le plan personnel, l’arrestation de Lloyd Blankenship, en lien avec des activités de hacking, a été un élément déclencheur important. À cette époque, les hackers étaient régulièrement ciblés par les forces de l'ordre, principalement parce qu'ils exploraient des systèmes informatiques sans autorisation. Cela a créé une atmosphère de répression envers ceux qu'on qualifiait de "pirates informatiques", alors que, pour la majorité d'entre eux, ces actions n'étaient pas motivées par des intentions criminelles graves, mais plutôt par une curiosité intellectuelle et une passion pour la découverte des systèmes. Un exemple marquant de cette répression est l'opération Sundevil en 1990, une opération des forces de l'ordre américaines visant à démanteler des réseaux de hackers, qui a conduit à l'arrestation de plusieurs jeunes informaticiens. Cette initiative illustre bien l'attitude des autorités à l’époque, qui considéraient de manière généralisée les hackers comme des criminels, sans différencier leurs motivations ou actions. Sur le plan sociétal, le manifeste de The Mentor s'inscrit dans un moment clé de l’histoire du hacking, au cours des années 80, quand les ordinateurs personnels et l'informatique connectée se sont démocratisés. C'est à cette époque que le hacking a quitté les laboratoires de recherche et les universités pour devenir une activité beaucoup plus accessible à un public plus large. Cette montée en puissance des technologies a provoqué une grande confusion parmi les institutions traditionnelles, notamment les forces de l’ordre et les médias. Dans cette confusion, le hacking était mal compris et souvent réduit à une activité criminelle, avec des hackers perçus comme des délinquants ou des voyous. Les médias ont largement contribué à diffuser une image alarmante du hacking, renforçant ainsi une stigmatisation sociale. Ce contexte de méfiance a été accentué par l’émergence de nouvelles législations aux États-Unis, telles que le Computer Fraud and Abuse Act, une loi adoptée en 1986, qui visait à répondre à la peur croissante des pirates informatiques. Ces législations ont permis aux autorités de mener des actions répressives, comme celles menées contre Kevin Mitnick, l'un des hackers les plus médiatisés de l'époque. Les arrestations se sont multipliées et ont souvent été accompagnées d'une couverture médiatique sensationnaliste, contribuant à renforcer l'image négative des hackers. Dans ce contexte, les hackers, comme ceux du groupe The Mentor, incarnaient également une forme de contre-culture, comparable aux mouvements sociaux des années 60 comme les punks ou les hippies. En se rebellant contre l'autorité et les normes sociales, ils ont rejeté les règles traditionnelles et ont adopté des pratiques alternatives d’apprentissage. En effet, les hackers de cette époque apprenaient principalement par eux-mêmes, en explorant les systèmes et en développant des compétences en dehors des institutions académiques ou professionnelles, qui se sentaient souvent dépassées par les évolutions technologiques. Cette situation a ainsi créé une rupture générationnelle entre les jeunes générations qui exploraient et manipulaient activement le numérique et les générations plus âgées, qui se sentaient mal à l’aise avec ces nouvelles technologies. Le manifeste de The Mentor reflète donc une volonté de répondre à cette répression, de revendiquer une identité propre pour la communauté hacker, et de dénoncer les injustices qu’ils subissaient. Il est aussi un moyen pour The Mentor et ses pairs de se défendre contre la stigmatisation sociale et de redéfinir leur rôle, non pas comme des criminels, mais comme des explorateurs et des innovateurs. Le texte vise ainsi à affirmer une légitimité morale et intellectuelle face aux accusations dont étaient victimes les hackers.

The Conscience of a Hacker a eu un impact notable, en particulier au sein de la communauté technologique, des mouvements culturels et médiatiques, touchant ainsi plusieurs types d'audiences. Ce manifeste s’adressait tout d’abord à la communauté hacker, en offrant à celle-ci une voix collective pour une culture émergente et souvent incomprise. The Mentor visait à offrir aux hackers une identité partagée, un moyen de se reconnaître dans une époque où leur activité était perçue de manière négative. Le texte s'adressait également à certaines institutions, notamment les forces de l’ordre, les politiciens et d'autres entités qui criminalisaient le hacking. En soulignant les contradictions des systèmes de pouvoir et en exposant la mentalité et l’éthique des hackers, le manifeste cherchait à remettre en question la stigmatisation dont les hackers étaient victimes. En décryptant les motivations des hackers et leur quête de savoir, The Mentor entendait non seulement défendre leur cause, mais aussi provoquer une réflexion plus large sur la criminalisation des explorations informatiques. En outre, The Conscience of a Hacker a eu un impact significatif sur le grand public en humanisant les hackers. À travers ce manifeste, Blankenship cherchait à changer l’image erronée et négative des hackers, souvent réduits à des criminels dans les médias, et à offrir une nouvelle perspective sur leur identité, leur passion pour l’apprentissage et leur engagement dans des pratiques éthiques. Le texte a également eu une influence sur la consolidation de l’identité hacker, devenant rapidement un texte fondateur pour la culture hacker. Publié dans le Phrack volume 1, une publication importante au sein de la communauté, le manifeste a trouvé un large écho parmi les hackers connectés aux réseaux de l’époque. Il a renforcé le sentiment d’appartenance et la solidarité au sein de la communauté, qui se reconnaissait dans ses idéaux et ses valeurs. Le manifeste est également devenu un symbole de la contre-culture numérique. En présentant le hacker comme un "rebelle intellectuel" défiant les normes, il a eu un impact sur d’autres mouvements militants, notamment le cyberpunk, qui a également célébré l'esprit de rébellion contre l'ordre établi à travers une vision technologique radicale. Bien que le texte n'ait pas eu un grand impact immédiat dans les médias traditionnels, il a continué à nourrir les discussions sur les motivations profondes des hackers, permettant à la communauté de défendre son identité face à des accusations injustifiées. Au fil du temps, The Conscience of a Hacker a été reconnu comme un fondement de la philosophie hacker, influençant des mouvements comme l'open source, le logiciel libre et l'activisme numérique. Son impact culturel ne se limite pas à la sphère technologique : il a également laissé une trace dans la culture populaire et artistique, notamment dans des œuvres de fiction comme Hackers (1995) et Mr. Robot (2015), qui ont contribué à façonner l'image du hacker comme un personnage brillant, marginal et idéaliste. En résumé, bien que le manifeste n'ait pas eu un impact immédiat et massif dans les médias traditionnels lors de sa publication, il a réussi à marquer durablement la culture hacker, et au-delà, à alimenter une réflexion sur la place des hackers dans la société. Il reste aujourd’hui un texte de référence dans la culture numérique et un pilier de la philosophie du hacking.

Affiche du film Hackers de 1995.
Affiche de la série MrRobot de 2015.

Manifesto for the unstable Media

Le manifeste débute par une déclaration exprimant leur aspiration à un changement constant, avant de préciser que cette volonté s'accompagne de l’utilisation de médias instables. Ces derniers sont définis comme des médias qui exploitent des ondes et des fréquences électroniques, telles que les moteurs, le son, la lumière, la vidéo ou les ordinateurs. L'instabilité, selon les auteurs, est intrinsèque à ces supports. Dans les années 1980, un tournant technologique majeur s'opère avec l'avènement de l'informatique personnelle et des avancées dans les domaines du son et de l’image numérique. Des artistes comme Nam June Paik ont alors utilisé la vidéo pour développer des installations interactives, tandis que des groupes comme Einstürzende Neubauten expérimentaient avec des instruments non conventionnels et des technologies innovantes afin de produire des performances sonores. Le manifeste cite ensuite un principe de physique quantique, selon lequel les plus petites particules élémentaires, telles que les électrons, sont en perpétuelle évolution. Elles ne possèdent pas de forme stable, mais se caractérisent par une mobilité dynamique constante. L'argument suivant met en évidence que les médias instables représentent les supports dominants de notre époque contemporaine. Les auteurs encouragent leur utilisation, soulignant l'importance de ces nouveaux médias par rapport aux préoccupations liées à une mauvaise exploitation des médias traditionnels (les "grands" médias). Ils affirment que ces nouveaux médias deviendront, dans un avenir proche, les éléments centraux de nos foyers modernes. Ils expriment leur enthousiasme pour le chaos et l’instabilité, des termes qu’ils associent à l’idée de progrès. À leurs yeux, le chaos ne se réduit pas à la lutte pour la survie, mais incarne un ordre fragmentaire qui varie d’un élément à l’autre, un ordre dans lequel le statut collectif devient un repère pour l'orientation. Les auteurs poursuivent en affirmant que les médias instables s’inscrivent dans les concepts de "temps-espace-mouvement", un principe qui, selon eux, ouvre la voie à la possibilité de combiner différentes formes et contenus (médiums) au sein d'une même œuvre. Ils concluent cette partie en affirmant que ces médias instables nous montrent un monde pluriforme, caractérisé par la diversité et la multiplicité. Le manifeste se conclut en soulignant que les médias instables se distinguent par leur dynamisme et leur capacité à s’adapter, contrairement au monde de l'art, qui, selon eux, est "promu" par les publicitaires. Pour les auteurs, ce monde de l'art est désormais figé, devenu un domaine sous l'influence de collectionneurs, de fonctionnaires, d’historiens et de critiques.

Groupe de musique Einstürzende Neubauten en concert.
Œuvre de Nam June Paik “Le penseur”.
Logo Logo
Œuvre de Daniel Rozin "Mechanical Mirror"
Œuvre de Scenocosme "Lights contacts"

Le manifeste pour les médias instables soulève plusieurs enjeux cruciaux, qui se déploient à travers différents axes, et qui s’articulent autour de la notion d’instabilité, perçue comme une valeur fondamentale. Dans cette optique, les auteurs expliquent que les médias électroniques, par leur nature même, sont instables, et c’est cette instabilité qui constitue la principale caractéristique les différenciant des médias traditionnels, figés et inertes. Selon eux, les médias instables ne reflètent pas seulement une réalité technologique, mais aussi une réalité sociale en constante évolution. L'instabilité devient ainsi un moteur de créativité et de progrès, en rupture avec les médias traditionnels, considérés comme figés et sous le contrôle d'institutions qui en régulent l'usage. Cette idée se renforce lorsqu’ils s’appuient sur la physique quantique pour illustrer que les médias instables, constitués d'électrons en perpétuel changement d'état, incarnent un mouvement incessant, porteur de potentiel créatif. Dans cette perspective, les médias instables jouent un rôle primordial dans notre société, en ce qu’ils reflètent un monde pluriforme. Ils ne se contentent pas de transmettre des informations, mais permettent de fusionner différentes formes et contenus (médiums) et d’exprimer une diversité de perspectives et d’identités. Lorsque le manifeste déclare que "LES MÉDIAS INSTABLES REFLÈTENT NOTRE MONDE PLURIFORME", il souligne la capacité des médias électroniques à représenter une multiplicité de voix et d’expériences humaines. Les médias instables, en tant qu'outils techniques mais aussi culturels et sociaux, permettent d'explorer des nouvelles dimensions du monde, en offrant des possibilités d’interaction entre disciplines artistiques et scientifiques. Cette dimension interactive est un exemple clé de leur pouvoir : une installation mêlant lumière, son, vidéo et interaction en temps réel permettrait ainsi de créer une expérience immersive, propice à une réflexion sur le monde contemporain. La critique des médias traditionnels se fait également ressentir dans le manifeste, qui dénonce leur caractère figé. Ces médias, régulés par des institutions comme les musées ou les critiques d'art, sont devenus des instruments du commerce et de la collection, privés de leur potentiel de renouvellement créatif. En revanche, les médias instables, par leur caractère mouvant et adaptable, offrent une alternative dynamique, constamment en phase avec les évolutions du monde actuel. L’art, selon les auteurs, se réinvente en exploitant cette instabilité, rejetant ainsi les conventions figées imposées par les institutions traditionnelles. Les auteurs soulignent également que le chaos et l’instabilité ne doivent pas être perçus comme des forces destructrices, mais comme des moteurs du progrès. En affirmant "NOUS AIMONS L'INSTABILITÉ ET LE CHAOS, CAR ILS SONT SYNONYMES DE PROGRÈS", ils insistent sur le fait que le chaos, loin d'être un obstacle à la créativité, constitue un ordre fragmentaire qui nourrit de nouvelles formes d'organisation. Adopter le chaos, c’est défier les conventions, libérer des possibilités créatives et ouvrir la voie à un art en constante évolution, qui se réinvente au gré des transformations du monde. Dans cette dynamique, la technologie est vue comme un champ d'expérimentation, et les médias instables sont présentés comme un outil indispensable à l’évolution des pratiques artistiques. Grâce à eux, de nouveaux concepts comme le mouvement, le temps et l’espace peuvent être explorés de manière inédite. Une installation interactive, par exemple, pourrait utiliser des capteurs pour modifier son contenu en temps réel en fonction de l’interaction du spectateur. L'œuvre Mechanical Mirror de Daniel Rozin ou les créations du collectif Scenocosme, qui intègrent des technologies interactives, illustrent parfaitement cette nouvelle approche. Ces œuvres exploitent pleinement les potentialités des médias instables en intégrant la technologie dans une démarche artistique innovante. Enfin, le manifeste aborde la question de l’exploitation commerciale des technologies électroniques. Les auteurs se positionnent contre une utilisation des médias instables au service du capitalisme, et plaident pour une utilisation réfléchie et intégrée dans une démarche culturelle constructive. Ils insistent sur le fait que ces technologies doivent être utilisées pour enrichir la culture, générer des idées nouvelles et participatives, plutôt que pour alimenter la recherche de profit. Ils encouragent donc une utilisation complète et réfléchie des médias instables, loin des dérives commerciales qui en dénaturent le potentiel créatif.

Le manifeste pour les médias instables a été écrit par V2_organisation dans un contexte marqué par une mutation rapide et profonde du monde technologique et social des années 1980. Une des premières raisons de son écriture est l’accélération technologique observée à cette époque, particulièrement avec l’apparition et la démocratisation des ordinateurs personnels. Dès 1981, IBM a lancé son personal computer, suivi par le Commodore 64 en 1982, un produit qui est devenu l’ordinateur personnel le plus vendu de l’époque. Cette évolution technologique a ouvert la voie à de nouvelles possibilités créatives, mais elle a aussi soulevé des questions sur l’impact de ces changements dans les domaines social, culturel et artistique. Face à cette transition rapide, V2_organisation a souhaité répondre à la dynamique de transformation en valorisant l’instabilité des médias électroniques, qui, selon eux, sont en constante évolution et reflètent ainsi un monde réel qui lui aussi se trouve en perpétuelle mutation. L’instabilité, dans cette perspective, devient une force positive, encourageant une évolution créative dans un contexte de transition sociétale. Un autre objectif clé du manifeste est la critique des institutions et des médias traditionnels, qu'ils considèrent comme figés et contrôlés. À cette époque, les institutions culturelles sont vues comme des entités conservatrices, dont la priorité est la préservation et la commercialisation de l’art, au détriment de l’innovation. Les auteurs du manifeste dénoncent cette tendance en affirmant que l'art est devenu une marchandise, réduite à un "produit" contrôlé par des collectionneurs, des fonctionnaires, des historiens et des critiques. Par cette critique, ils cherchent à souligner l’incapacité de l'art traditionnel à s’adapter à un monde en évolution rapide. Ainsi, ils proposent une alternative : les médias instables, basés sur l’électronique et un mouvement constant, qui apportent une vision nouvelle, mieux en phase avec la réalité de notre époque. Troisièmement, le manifeste s'inscrit également dans une vision philosophique qui valorise le chaos et l’instabilité. À une époque où les théories du chaos, la mécanique quantique et la cybernétiqueLa cybernétique est une discipline qui étudie les systèmes complexes, leur contrôle et leur communication, qu'ils soient biologiques, mécaniques ou informatiques. Elle se concentre sur la manière dont les informations sont transmises et utilisées pour réguler les systèmes. Le terme a été popularisé par Norbert Wiener dans les années 1940. Elle est à la base de nombreux domaines comme l'intelligence artificielle et les systèmes automatisés. commençaient à se faire connaître, ces concepts ont profondément influencé les auteurs. Plutôt que de rechercher un ordre et un contrôle traditionnels, ils mettent en avant l’idée que le chaos et l’instabilité sont des forces créatives. Pour eux, l’art ne doit pas imposer un mode de fonctionnement rigide, mais être le reflet de plusieurs points de vue et visions du monde, en constante évolution et en interaction avec son environnement. Ils cherchent à encourager la création de nouvelles formes d’art qui intègrent ces principes du chaos, afin de remettre en question les conventions établies. L’expansion technologique des années 1980 a également apporté avec elle une multitude de nouveaux outils de création, comme les ordinateurs, le son, la vidéo, etc. Cela a ouvert un champ considérable d’expérimentation artistique et technologique, mais, selon les auteurs, ces outils étaient souvent sous-estimés ou détournés à des fins commerciales. C’est pourquoi ils cherchent à promouvoir une utilisation plus approfondie de ces technologies, non pas dans une logique de profit, mais pour créer des œuvres d'art, des idées ou des philosophies qui enrichissent la culture et la société. Ils insistent sur le fait que ces technologies doivent être exploitées de manière réfléchie, éthique et productive, plutôt que d’être utilisées uniquement pour générer des bénéfices économiques. Enfin, le manifeste soulève aussi des enjeux politiques et sociaux en soulignant que les mutations technologiques ne modifient pas seulement le monde de l'art, mais affectent également les domaines des communications et de la culture. Ils appellent à une redéfinition des interactions entre les individus et ces nouvelles technologies, qui doivent être accessibles, flexibles et représentatives de la diversité des expériences humaines. Un exemple concret de cette approche est le projet "Unstable Media Brand Redesign Concept" lancé par V2_, qui explore comment les principes du manifeste peuvent être appliqués au design de marque en intégrant des médias instables pour créer des identités visuelles dynamiques. De même, des recherches académiques, comme l'étude Beyond the Human Unstable Media Art Constructing de Katazyna Jankovska, examinent comment l’art médiatique peut influencer la construction de nouvelles formes d’interactions et de compréhension dans la société contemporaine. Ainsi, le manifeste se veut un appel à une utilisation réfléchie et éthique des technologies, pour les intégrer dans un processus créatif et culturel qui dépasse les usages commerciaux traditionnels. Il vise à ouvrir un champ de réflexion sur les médias instables comme un vecteur de diversité, d’expérimentation et d’inclusivité dans la société moderne.

Logo
Image du prjet "Unstable Media Brand Redesign Concept"
Logo
Image du comodore 64
Image de l'IBM PC

Le contexte technologique des années 80 a joué un rôle crucial dans la rédaction du manifeste de V2_organisation. L’expansion rapide de l’informatique et l’introduction de l’ordinateur personnel, comme le Commodore 64 et l’IBM PC, ont permis une démocratisation de la technologie et ont ouvert de nouvelles possibilités d’utilisation pour le grand public. Ce développement a été accompagné de la croissance de nouveaux médias tels que la vidéo numérique, l’audio et certains logiciels compatibles avec ces ordinateurs personnels. En parallèle, même si l’internet comptait moins de 1000 ordinateurs connectés en 1984, les premières étapes du réseau mondial ont commencé à prendre forme. Cette révolution technologique a offert un environnement propice à l’émergence de nouveaux outils créatifs. V2_organisation a vu dans ces outils une opportunité d'explorer des possibilités inédites, qu'elles soient artistiques, culturelles ou sociales, en rupture avec les médias traditionnels, et c’est dans ce contexte qu’a émergé l’idée de "médias instables" dans leur manifeste. Sur le plan du contexte artistique, les années 80 étaient marquées par un fort conservatisme des institutions culturelles. L'art, dominé par les musées, les galeries et les critiques, était souvent figé, régi par des normes strictes, et restait en grande partie éloigné des nouveaux médiums comme l’audio, la vidéo ou les installations interactives. Ces institutions privilégiaient un art statique, conçu pour être payé et collectionné, et peu disposé à accueillir des formes d’expression plus modernes. Ce conservatisme a inspiré une critique vigoureuse dans le manifeste de V2_organisation, qui dénonce l’incapacité de l’art traditionnel à suivre le rythme rapide des évolutions sociales et technologiques. En réponse à cela, V2_organisation propose une alternative : l'art médiatique, dynamique et en constante évolution, capable de refléter la diversité et la complexité du monde moderne. Dans ce cadre, le manifeste s’appuie également sur les contexte scientifique et philosophique de l’époque, en particulier les théories du chaos et de la mécanique quantique. Ces deux grandes théories scientifiques ont popularisé l’idée que les systèmes sont imprévisibles et en perpétuel changement, une notion qui trouve un écho dans la philosophie du manifeste. En particulier, la théorie du chaos, avec ses concepts de flux et de changement continu, a fourni un modèle pour justifier l’instabilité comme une force créative et positive. Pour les auteurs du manifeste, l’art et les médias ne devraient pas être figés, mais au contraire, en constante évolution, afin de refléter la réalité fluide et dynamique de notre monde. En rejetant l’idée d’ordre et de contrôle imposés, le manifeste propose de privilégier le chaos comme moteur d’innovation. Le contexte social des années 80 est également une période de transition marquée par le passage de l’économie industrielle à celle de l’information. Les nouvelles technologies de communication ont transformé la manière de produire et de diffuser la culture. Cette mutation sociale a favorisé une remise en question des modèles traditionnels de production artistique et culturelle. Parallèlement, certaines institutions conservatrices ont résisté aux changements, et de nombreux artistes ont cherché à intégrer de nouvelles technologies pour faire évoluer leurs pratiques. Le manifeste de V2_organisation s’inscrit dans ce climat de tension entre tradition et innovation, et plaide pour l’utilisation des nouvelles technologies afin de libérer la créativité, tout en dénonçant la commercialisation excessive de l’art. Il met en avant les enjeux politiques et sociaux liés à l’utilisation des médias instables et appelle à une réévaluation des usages commerciaux de ces technologies au profit de projets constructifs et éthiques. Enfin, il existe un contexte local spécifique à V2_organisation, basé à Rotterdam, un lieu de performances artistiques où la frontière entre science et art était explorée. Rotterdam était un point central pour les expérimentations technologiques et artistiques, offrant un espace où les artistes pouvaient collaborer avec des ingénieurs et des théoriciens pour repousser les limites des médias traditionnels. Ce lieu de créativité a été propice à l’émergence du manifeste, qui a trouvé son ancrage dans une communauté locale dynamique et avant-gardiste, en pleine effervescence d'expérimentation. Dans ce contexte global de changement technologique, artistique, scientifique et social, le manifeste de V2_organisation se positionne comme une réponse audacieuse à un monde en pleine mutation. Il cherche à promouvoir l’instabilité comme une valeur créative essentielle et à encourager une révision radicale des formes d'art et des médias traditionnels, en tirant parti des technologies émergentes pour offrir de nouvelles perspectives sur le monde.

Le Manifeste pour les médias instables a exercé une influence notable dans le domaine de l'art électronique et numérique. Bien qu'il ne soit pas largement connu du grand public, il a suscité l'intérêt et le débat parmi les artistes, théoriciens et critiques d'art. Par exemple, Jean-Paul Fourmentraux, dans son ouvrage Art et Internet : Les nouvelles figures de la création , analyse les dynamiques et tensions entre recherche technologique et innovation artistique, offrant une perspective approfondie sur l'émergence d'un monde de l'art centré sur Internet. De plus, le Dutch Electronic Art Festival , organisé par V2_Organisation, a été un événement international et interdisciplinaire majeur, mettant en avant les croisements entre l'art, la technologie et la société. Ces références soulignent l'impact du manifeste pour les médias instables sur le développement de l'art électronique et numérique. Le manifeste a été publié dans diverses revues et ouvrages spécialisés dans le domaine de l'art et de la culture numérique, comme Mediamic et Leonardo Magazine, des publications influentes pour les chercheurs et les praticiens du domaine. Ces publications ont permis à ses idées de se diffuser et de marquer les discussions sur l’art numérique au sein de la communauté académique et artistique. De plus, le manifeste a inspiré plusieurs productions artistiques explorant les possibilités offertes par l'art numérique durant les années 1980 et 1990. Ce festival international, interdisciplinaire et axé sur l’art et les technologies des médias, a permis de rassembler des artistes, des technophiles et des chercheurs pour explorer et mettre en pratique les concepts issus du manifeste. En contribuant à la définition de l'art électronique et numérique comme un champ d'exploration artistique et culturel, le manifeste a joué un rôle clé dans l'affirmation de cette nouvelle forme d'art. Il a ouvert la voie à une compréhension plus large et à une reconnaissance croissante de ces pratiques dans le monde de l'art contemporain.

Logo Logo
Affiche pour la biennale numérique organiser par v2_organisation.
Première de couverture du magazine Leonardo numéro six.

The Crypto Anarchist Manifesto

Le manifeste débute par cette déclaration évocatrice : « Un spectre hante le monde moderne, celui de la crypto-anarchie. » L'auteur poursuit en affirmant que les technologies informatiques contemporaines permettront aux entités du monde (qu'il s'agisse d'individus ou de groupes) de communiquer et d'interagir dans un anonymat total. Ainsi, deux personnes pourront échanger, conclure des affaires ou négocier des contrats électroniques sans jamais révéler leur identité ni celle de leurs interlocuteurs. Il explicite également que ces interactions, grâce à l'utilisation de protocoles spécifiques de cryptage, d'envoi et de réception, deviendront totalement intraçables. Ces mécanismes offriront une garantie presque parfaite contre toute altération ou intrusion. À partir de ce constat, l'auteur développe l'idée que les réputations prendront une importance primordiale, surpassant toutes les autres considérations. Ces avancées technologiques bouleverseront profondément les cadres réglementaires gouvernementaux, réduisant leur capacité à imposer des taxes, à contrôler les échanges économiques et à préserver la confidentialité des informations. Par conséquent, la nature même de la confiance et de la réputation sera redéfinie. Il ajoute que cette révolution, bien qu'ayant des implications sociales et économiques majeures, repose sur des technologies qui existent déjà depuis plusieurs années. Elle s'appuie sur des méthodes telles que le cryptage à clé publiqueLe cryptage à clé publique (ou cryptographie asymétrique) est une méthode de chiffrement utilisant une paire de clés : une clé publique (partagée avec tout le monde) pour chiffrer les données, et une clé privée (gardée secrète) pour les déchiffrer. Cela permet une communication sécurisée, même si la clé publique est connue de tous., les systèmes de preuve interactive à connaissance nulle, ainsi que divers protocoles logiciels dédiés à l'interaction, l'authentification et la vérification. Dans sa seconde partie, le manifeste souligne que, jusqu'à présent, ces technologies ont principalement été discutées dans des cadres académiques, notamment lors de conférences universitaires organisées aux États-Unis et suivies de près par la National Security Agency (NSA)La NSA (National Security Agency) est une agence de renseignement des États-Unis, principalement responsable de la surveillance des communications et de la collecte de renseignements électroniques à des fins de sécurité nationale. Elle joue un rôle majeur dans la cybersécurité et les opérations de renseignement mondiales.. L'auteur note toutefois que ce n'est que récemment que la puissance croissante des réseaux et de l'informatique personnelle a permis de transformer certaines de ces idées en réalités pratiques. Il anticipe que les dix prochaines années verront émerger des technologies suffisamment puissantes pour rendre ces concepts économiquement viables et pratiquement inarrêtables. Parmi ces innovations figurent les réseaux à grande vitesse, les boîtes inviolables, les cartes à puce, les satellites, les émetteurs en bande KU, les ordinateurs personnels multi-MIPS, ainsi que des puces de cryptage actuellement en cours de développement. Ces avancées techniques constitueront l'infrastructure essentielle à la mise en œuvre de ces idées. L'auteur ne manque pas d'évoquer les tentatives des États pour freiner la diffusion de ces technologies, invoquant des préoccupations liées à la sécurité nationale. Les gouvernements, selon lui, redouteront que ces outils tombent entre les mains d’entités considérées comme menaçantes, telles que des cartels de drogue ou des fraudeurs fiscaux, ou qu’ils entraînent une désintégration sociale. Bien que ces préoccupations puissent sembler légitimes, la crypto-anarchie, affirme-t-il, permettra l’échange libre d’informations sensibles, ainsi que de matériaux illicites ou volés. L'auteur met également en lumière les dangers inhérents à ces technologies. Il envisage qu’un marché anonyme informatisé puisse faciliter des activités odieuses, comme les assassinats ou d’autres formes de violence, et engendrer des entités criminelles et étrangères actives sur ce qu’il appelle le « crypto-net ». Cependant, il estime que ces risques ne freineront pas la diffusion des idées associées à l’anarchie cryptographique. En établissant un parallèle avec l’imprimerie, qui a autrefois affaibli les structures de pouvoir des guildes médiévales et bouleversé l’ordre social. L'auteur suggère que la cryptologie, en modifiant profondément les entreprises et en limitant l’ingérence des gouvernements dans les transactions économiques, jouera un rôle similaire. Combinée à l’émergence d’un marché de l’information, la crypto-anarchie donnera naissance à un marché fluide pour tout ce qui peut être exprimé sous forme de mots ou d’images. Pour conclure, le manifeste offre une analogie frappante : tout comme l’invention du fil barbelé a permis de clôturer de vastes ranchs et fermes, redéfinissant ainsi les concepts de propriété et de droits fonciers dans l’Ouest américain. Une branche obscure des mathématiques pourrait devenir l’outil qui démantèlera les barbelés entourant la propriété intellectuelle.

Caricature du logo de la NSA.
Logo de la NSA.

Le Crypto Anarchist Manifesto de Timothy C. May aborde des problématiques essentielles liées à la vie privée, à la décentralisation du pouvoir, à la résistance à la surveillance, à l’autonomie des individus et aux implications économiques de la cryptographie. Écrit dans le contexte des années 1990, marqué par la montée en puissance des technologies numériques et les préoccupations croissantes relatives à la surveillance, ce manifeste anticipe avec une étonnante précision les défis que rencontrent nos sociétés contemporaines. May, physicien de formation et ancien employé d’Intel, est l’un des fondateurs du mouvement cypherpunk. Ce groupe, constitué de technophiles, de penseurs et d’activistes, se consacre à l’exploration des implications sociales et politiques des technologies cryptographiques. À travers ce texte visionnaire, May propose une réflexion sur les tensions entre les droits individuels et les formes traditionnelles de contrôle institutionnel. L’un des enjeux centraux de ce manifeste est la défense de la vie privée, une valeur fréquemment menacée dans l’univers numérique contemporain, en particulier par les institutions gouvernementales. Pour May, la cryptographie est un outil essentiel pour garantir des communications sécurisées et protéger les données sensibles des individus contre des intrusions extérieures. À une époque où les technologies de surveillance sont en constante évolution, la cryptographie apparaît comme un rempart indispensable contre les atteintes à la vie privée. Des outils modernes tels que Signal ou Telegram illustrent ce principe en offrant des moyens de communication protégés et confidentiels. Ces exemples montrent comment la cryptographie dépasse le cadre théorique pour devenir un outil pratique et accessible de défense des libertés individuelles. May soutient également que la cryptographie permet de redistribuer le pouvoir, en le décentralisant. Contrairement aux systèmes traditionnels, où les gouvernements et les grandes institutions détiennent un contrôle quasi absolu, les systèmes cryptographiques donnent aux individus la possibilité d’interagir directement entre eux, sans intermédiaires. Cette décentralisation remet en question les structures traditionnelles de pouvoir. Par exemple, la technologie de la blockchain permet d’effectuer des transactions et des interactions sans autorité centrale. En s’appuyant sur des protocoles décentralisés, ces modèles s’opposent aux cadres centralisés et ouvrent la voie à des interactions plus libres et autonomes. Un autre point fondamental soulevé par le manifeste est la résistance à la surveillance. Dans un monde où les gouvernements investissent massivement dans des technologies de surveillance de masse, la cryptographie devient une solution pour protéger les dissidents, les opposants politiques ou les citoyens ordinaires. Des outils comme le Tor BrowserTor Browser est un navigateur web conçu pour offrir une navigation anonyme et protéger la vie privée de ses utilisateurs. Il utilise le réseau Tor (The Onion Router), qui chiffre et redirige le trafic Internet à travers plusieurs relais pour masquer l'adresse IP et rendre plus difficile la surveillance ou la traçabilité des utilisateurs. Tor est souvent utilisé pour accéder à des sites web dans le dark web. illustrent cette capacité de résistance en rendant anonymes les activités en ligne des utilisateurs. En masquant l’adresse IPUne adresse IP (Internet Protocol) est une série de chiffres qui identifie de manière unique un appareil sur un réseau informatique, comme Internet. et en cryptant les données, Tor empêche le traçage et limite considérablement la portée des systèmes de surveillance. Ces technologies permettent de maintenir une certaine liberté dans des contextes où l’intrusion des États dans la vie privée des individus est de plus en plus pesante. May estime que cette capacité à échapper à la surveillance est cruciale pour préserver les principes fondamentaux des sociétés libres et ouvertes. Pour May, l’autonomie des individus est également un enjeu essentiel. Il défend l’idée que chaque personne doit pouvoir contrôler ses propres données dans un monde où gouvernements et entreprises surveillent chaque geste à travers la collecte massive d’informations personnelles. Les révélations de figures comme Edward Snowden, qui a exposé les programmes de surveillance de masse de la NSA, ou celles de Julian Assange à travers WikiLeaks, illustrent les abus possibles de ces systèmes centralisés. La cryptographie, dans cette perspective, se présente comme une solution pour redonner aux individus le pouvoir sur leurs données. En Europe, des initiatives législatives telles que le Règlement Général sur la Protection des Données (RGPD)Le RGPD (Règlement Général sur la Protection des Données) est une législation européenne entrée en vigueur en 2018, visant à protéger les données personnelles des citoyens de l'Union européenne. Il impose des règles strictes sur la collecte, le stockage, le traitement et le partage de ces données, tout en garantissant aux individus plus de contrôle sur leurs informations personnelles. ou le droit à l’oubli s’inscrivent dans cette logique, renforçant les droits des citoyens face à la collecte et à l’utilisation de leurs données personnelles. Enfin, le manifeste explore les implications économiques de la cryptographie. En facilitant la création de monnaies numériques telles que le Bitcoin, ces technologies permettent de s’affranchir des institutions bancaires et gouvernementales traditionnelles. Ce système offre aux utilisateurs une liberté économique inédite et réduit leur dépendance aux institutions financières classiques. En outre, ces innovations encouragent la concurrence et l’innovation, ouvrant ainsi la voie à de nouveaux types de commerce et de transactions. Cependant, elles posent également des défis majeurs aux institutions économiques, dont les rôles traditionnels sont remis en question par ces modèles émergents. Le Crypto Anarchist Manifesto constitue donc une analyse audacieuse des transformations profondes que la cryptographie pourrait apporter dans la société. Timothy C. May met en lumière les tensions fondamentales entre la défense des droits individuels et le contrôle exercé par les institutions traditionnelles, tout en proposant une vision radicale et parfois controversée des possibilités offertes par ces nouvelles technologies. Ce texte, bien que rédigé dans les années 1990, résonne avec une acuité particulière dans les débats contemporains sur la vie privée, la surveillance et la liberté économique.

Capture d’ecrant du navigateur Tor qui montre les diférents serveurs sur les quel passa la connexion.
Image decrivant les mission du RGPD.
Affiche du film Citizenfour qui retrace l’histoire des révelation d’Edward Snowden.
Couverture du magazine Time avec Julian Assange.

À la fin des années 1980, alors que les technologies numériques étaient encore en pleine émergence, des préoccupations croissantes liées à la surveillance gouvernementale et à l’érosion de la vie privée se manifestaient déjà dans les débats publics. Timothy C. May, avec le Crypto Anarchist Manifesto, a cherché à attirer l’attention sur les implications profondes de ces développements technologiques. En particulier, il visait à souligner le potentiel de la cryptographie comme outil puissant pour protéger les individus contre l’ingérence des institutions gouvernementales et autres entités centralisées. Ce manifeste avait pour ambition de sensibiliser le public aux dangers de la surveillance de masse et de promouvoir la défense de la vie privée comme un droit fondamental dans un monde de plus en plus interconnecté. L’un des objectifs primordiaux de May était de présenter la cryptographie comme un instrument indispensable à la préservation des libertés individuelles. Selon lui, la possibilité de communiquer de manière sécurisée et anonyme était essentielle pour maintenir les droits civiques face à des structures de pouvoir qui cherchaient à étendre leur contrôle. En mettant en lumière les capacités de la cryptographie, il espérait encourager son adoption et son développement non seulement par des individus, mais également par des entreprises. Pour May, ces technologies pouvaient servir de bouclier contre l’oppression, offrant un refuge numérique dans un monde où la vie privée risquait de disparaître. Le manifeste porte aussi une vision de la société dans laquelle le pouvoir est redistribué et décentralisé. May proposait une alternative aux structures institutionnelles traditionnelles, en montrant comment la cryptographie pouvait permettre aux individus de se libérer de la dépendance à l’égard des autorités centrales, qu’il s’agisse des gouvernements ou des grandes entreprises. Cette perspective visait à inciter la création de systèmes autonomes et résilients, où le contrôle serait entre les mains des utilisateurs eux-mêmes. May voyait dans ces technologies un moyen de transformer les relations de pouvoir, en réduisant l’influence des institutions sur les transactions et interactions humaines. En outre, May écrivait son manifeste avec une clairvoyance étonnante, anticipant l’impact à long terme de la cryptographie et des technologies numériques sur la société. Il ne se contentait pas de décrire les capacités techniques de la cryptographie ; il projetait également ses implications dans un futur où ces outils deviendraient omniprésents. En imaginant ces transformations, il espérait susciter un débat sur les effets sociaux, économiques et politiques de ces technologies. Le manifeste avait donc une dimension prospective, incitant les penseurs, développeurs et décideurs à réfléchir aux responsabilités associées à l’utilisation de ces outils. Enfin, May voulait inspirer une communauté active et engagée autour de la cryptographie. À travers ce manifeste, il appelait les développeurs, chercheurs et utilisateurs à s’unir pour construire et adopter des technologies protégeant la vie privée. Il espérait que cette communauté travaillerait collectivement à la défense des droits numériques et des libertés individuelles face aux défis posés par la surveillance et la centralisation du pouvoir. Le manifeste était ainsi un appel à l’action, visant à mobiliser les esprits créatifs pour forger un avenir où la cryptographie serait synonyme d’émancipation et de justice numérique.

Au moment de la sortie du manifeste, le contexte technologique et sociopolitique connaissait des transformations majeures. L’informatique et les réseaux de communication étaient en plein essor, marquant le début d’une révolution numérique qui allait redéfinir les interactions humaines. Les ordinateurs personnels devenaient progressivement accessibles au grand public, ouvrant la voie à une démocratisation des technologies informatiques. Parallèlement, des réseaux comme ARPANET, créé en 1969 par la DARPA (Agence des Projets de Recherche Avancée de Défense) aux États-Unis, posaient les bases d’Internet. ARPANET, souvent considéré comme le précurseur des réseaux modernes, introduisait la commutation de paquets à grande échelle, permettant la communication entre ordinateurs distants via des protocoles de transmission de données. Ces innovations techniques bouleversaient les modes de communication et élargissaient les horizons des interactions humaines, tout en suscitant des préoccupations croissantes sur la vie privée et la sécurité des données. En parallèle, les débats sur la surveillance gouvernementale prenaient de l’ampleur, nourris par des scandales politiques tels que l’affaire du Watergate aux États-Unis. Ce scandale avait révélé des abus de pouvoir, y compris la surveillance illégale de citoyens par les autorités. De tels événements avaient intensifié la méfiance envers les gouvernements et renforcé les appels à la transparence et à la protection des libertés individuelles. Ce climat nourrissait une réflexion sur les moyens de préserver la vie privée face à une surveillance de plus en plus sophistiquée, et la cryptographie commençait à être perçue comme une solution potentielle. Jusqu’alors réservée principalement aux domaines militaires et gouvernementaux, la cryptographie devenait progressivement accessible au grand public. Cette transition était illustrée par des développements comme Pretty Good Privacy (PGP), un système de chiffrement conçu en 1991 par Phil Zimmermann. PGP combinait la cryptographie à clé publique et la cryptographie symétriqueLa cryptographie symétrique est une méthode de chiffrement où la même clé est utilisée à la fois pour chiffrer et déchiffrer les données. Cela signifie que les deux parties qui échangent des informations doivent partager secrètement la même clé. pour garantir la confidentialité et l’authenticité des communications électroniques, notamment les courriels. En permettant aux individus de chiffrer et de signer numériquement leurs messages, PGP démocratisait l’accès à des outils avancés de protection des données. Cela s’inscrivait dans un mouvement plus large visant à rendre les technologies cryptographiques accessibles à tous, hors du contrôle exclusif des institutions étatiques. Les progrès rapides dans le domaine de la cryptographie, avec des algorithmes de plus en plus complexes, suscitaient des discussions sur son rôle dans la vie privée et la sécurité des communications. Timothy C. May percevait dans ces évolutions une opportunité stratégique pour promouvoir la cryptographie comme un outil essentiel à la défense des libertés individuelles. Le Crypto Anarchist Manifesto s’inscrit ainsi dans ce contexte de transformation technologique et de débats sur les libertés numériques, en proposant une vision alternative des usages de la cryptographie. Le manifeste émerge également dans un cadre idéologique marqué par l’influence de mouvements anarchistes et libertaires. Il prônait l’autonomie des individus et une méfiance vis-à-vis des grandes institutions centralisées, qu’il s’agisse des gouvernements ou des grandes entreprises. Ces courants valorisaient la décentralisation du pouvoir et la réduction de l’ingérence institutionnelle dans la vie des citoyens. À une époque où de nombreux mouvements sociaux et politiques cherchaient à limiter les pouvoirs des gouvernements et des multinationales, le manifeste s’alignait sur ces idées en proposant la cryptographie comme un moyen de libérer les individus des structures de contrôle traditionnelles. En somme, le Crypto Anarchist Manifesto est le produit d’une époque de bouleversements technologiques et de tensions sociopolitiques, où la quête d’autonomie et de protection de la vie privée se confrontait aux avancées rapides des outils de surveillance. À travers ce texte, May visait à exploiter ce moment charnière pour inscrire la cryptographie dans une vision plus large de liberté, de décentralisation et de résistance aux systèmes de pouvoir.

Image decrivant le résaux Arpanet en 1992.

Le Crypto Anarchist Manifesto a rapidement trouvé une audience au sein des communautés technologiques, notamment parmi les développeurs, les cryptographes et les militants de la vie privée. Il a servi de catalyseur pour une réflexion approfondie sur le rôle de la cryptographie dans la protection des droits individuels et la résistance aux systèmes de surveillance. Son impact a été particulièrement notable dans la formation des idées autour de la cryptographie comme outil d’émancipation et dans la sensibilisation à l’importance de la confidentialité des communications. Les idées exprimées dans le manifeste ont influencé de nombreux acteurs clés du développement de technologies cryptographiques modernes. Par exemple, les principes évoqués par May ont trouvé des échos dans des projets comme PGP (Pretty Good Privacy), un système de chiffrement qui a popularisé la protection des communications électroniques et la confidentialité individuelle. Ce manifeste a également résonné auprès des militants des droits civiques numériques, qui ont vu dans la cryptographie une réponse aux menaces croissantes de surveillance et de collecte de données personnelles par les gouvernements et les entreprises. À mesure que la surveillance gouvernementale devenait un sujet de préoccupation mondiale, les idées de Timothy C. May ont gagné en pertinence. Des événements marquants, comme les révélations d’Edward Snowden sur la surveillance de masse opérée par la NSA, ont ravivé l’intérêt pour les thèses avancées dans le manifeste. Ces scandales ont renforcé l’idée que la cryptographie n’était pas seulement une technologie, mais un outil politique et éthique pour préserver les libertés fondamentales. Dans ce contexte, des applications comme Signal ou Tor, axées sur la protection de la vie privée, ont émergé en droite ligne des principes cryptographiques explorés dans le manifeste. Même des années après sa publication, le manifeste continue de résonner dans les débats sur la vie privée, la surveillance et la liberté numérique. Ses concepts restent pertinents à l’ère des grandes plateformes numériques, où la collecte massive de données personnelles et la surveillance algorithmique suscitent des inquiétudes croissantes. Cette résonance durable montre à quel point le texte de May a su anticiper certaines des tensions fondamentales de l’écosystème numérique contemporain. Sur le plan académique, le Crypto Anarchist Manifesto a également trouvé une place dans les analyses universitaires, en particulier dans les disciplines qui croisent technologie, société et éthique. Les chercheurs ont exploré les implications philosophiques et pratiques des idées de May, en les replaçant dans le cadre des luttes pour la liberté individuelle et la résistance aux pouvoirs institutionnels. Étudié dans les cours sur les technologies émergentes, il est souvent utilisé comme point de départ pour discuter de l’impact des outils numériques sur les structures sociales et politiques. En somme, bien qu’il ait été initialement conçu comme un texte destiné à des cercles spécifiques, le manifeste a eu un impact plus large. Façonnant non seulement des technologies et des pratiques, mais aussi les débats sociétaux sur la vie privée et la surveillance à l’ère numérique.

Cypherpunk Manifesto

« Que nous ne triomphons pas nous-mêmes. Nous ne nous laisserons cependant pas détourner de notre route parce que certains ne sont pas d'accord avec nos objectifs. Les Cypherpunks s'emploient à rendre les réseaux plus sûrs pour la vie privée. Avançons ensemble à grands pas. »

Ce point de départ reflète leur détermination à poursuivre leur objectif malgré les oppositions. Les Cypherpunks définissent ensuite la notion de vie privée, la distinguant de l'idée de secret : la vie privée, pour eux, n'est pas un voile de silence, mais plutôt le pouvoir de se dévoiler de manière sélective au monde, un droit fondamental pour permettre une société ouverte et numérique. Ils poursuivent en soulignant que, dans une relation entre deux parties, chacune conserve sa propre mémoire de l'interaction et peut ainsi exprimer son propre souvenir. Cette réflexion mène à la question : « Comment pourrait-on empêcher cela ? » La réponse apportée repose sur l'idée que l'adoption de lois pourrait, en théorie, limiter cette possibilité, mais le cryptage, en tant qu'acte privé, constitue un rempart efficace. La cryptographie, affirment-ils, retire l'information du domaine public. Bien que des lois puissent exister pour en limiter l’usage, elles ne s'étendent qu'à l’intérieur des frontières d'un pays et sont soumises aux limites de sa capacité coercitive. Ils soulignent que l'usage de la cryptographie est inéluctablement voué à se mondialiser et que, avec elle, des systèmes de transactions anonymes deviendront possibles. Ils partagent ensuite leur vision selon laquelle la protection de la vie privée doit devenir un véritable contrat social, un engagement collectif pour déployer des systèmes. Permettant à chacun de vivre dans un monde respectueux de l'intimité de l'individu. Cette protection ne se limite pas aux actions individuelles, mais implique une coopération entre les membres de la société pour son déploiement. À ce moment, ils font une déclaration ouverte : « Nous, les Cypherpunks, sommes à l'écoute de vos questions et de vos préoccupations et espérons pouvoir nous engager dans cette voie. » Cette invitation traduit leur volonté de s'engager dans un dialogue constructif et d’offrir leurs solutions à ceux qui partagent leurs préoccupations. Ils poursuivent en expliquant qu'ils possèdent les compétences nécessaires pour écrire des codes, et soulignent qu'un logiciel doit impérativement être développé pour défendre la vie privée. Si cela n'est pas réalisé collectivement, il en résulterait une incapacité à obtenir réellement la protection de la vie privée. Ils prennent la décision de publier leur code, le rendant ainsi libre d’accès pour toute la communauté Cypherpunk afin qu’elle puisse l’examiner, l’adapter et l'utiliser. Leur code est conçu pour être accessible à l'échelle mondiale. Peu leur importe si le logiciel est populaire ou non ; ils savent que les systèmes ne peuvent être détruits, et qu'un système largement distribué devient quasiment impossible à stopper. Le manifeste aborde ensuite les restrictions légales concernant la cryptographie, qu'ils déplorent, mais ils rétorquent que la liberté d'expression, bien plus que la vie privée, constitue le socle d’une société ouverte. Ils ne cherchent pas à limiter cette liberté, mais plutôt à souligner que le pluralisme d'opinions sur un même forum offre à chacun la possibilité de s’adresser au monde entier, tout en permettant d’acquérir des connaissances sur les individus et leurs interactions. « La puissance des communications électroniques a permis ce genre de discours de groupe et il ne disparaîtra pas simplement parce qu'ils le veulent. » En matière de préservation de la vie privée, ils insistent sur l’idée que chaque partie doit avoir accès uniquement aux informations nécessaires à la transaction en cours. Ils rappellent que, dans la majorité des cas, l’identité personnelle n’a pas d’importance. Par exemple, lorsqu’un consommateur achète un magazine et échange de l'argent avec un vendeur, l'identité de l'acheteur n'est pas requise. De même, un fournisseur de service de messagerie électronique n’a pas besoin de savoir ni l’identité de l’expéditeur ni le contenu du message, mais simplement la tâche à accomplir : transmettre le message et encaisser les frais de service. Lorsque l'identité devient traçable par des mécanismes sous-jacents, alors la notion de vie privée disparaît. Ils concluent que, pour préserver la vie privée dans une société ouverte, il est nécessaire de garantir qu'une personne sache le moins possible sur l’autre, tout en respectant l'essence même de la transaction. Le respect de la vie privée s'étend donc à la confidentialité des informations échangées, un principe qui remonte à des pratiques anciennes : « Depuis des siècles, les gens défendent leur vie privée par des chuchotements, de l'obscurité, des enveloppes, des portes fermées, des poignées de main secrètes et des courriers. » Les Cypherpunks affirment que les nouvelles technologies électroniques offrent enfin la possibilité d’une véritable protection de la vie privée. Ils se consacrent à la construction de systèmes anonymes, renforcés par la cryptographie et les méthodes de courrier anonyme. Ils font remarquer que l’on ne peut pas attendre des gouvernements, des entreprises ou d'autres institutions qu'elles accordent ce droit à la vie privée par générosité ; c’est à l'individu de revendiquer ce droit. Ils prédisent que quiconque cherchera à les empêcher de parler se heurte aux réalités de l'information, qui cherche toujours à se diffuser librement. Selon eux, l'information aspire à être libre, elle se propage jusqu'à occuper tout l'espace de stockage disponible. Dans ce contexte, l’argent liquide reste un des derniers systèmes permettant des transactions anonymes, mais un système anonyme ne signifie pas un système secret. Un tel système permet aux individus de choisir de divulguer leur identité si cela leur semble nécessaire. C’est là que réside l’essence même de la vie privée : la possibilité de protéger et de révéler son identité de manière sélective. Enfin, ils concluent leur manifeste en formulant une définition de la vie privée dans une société ouverte : « Dans une société ouverte, le respect de la vie privée passe aussi par la cryptographie. Si je dis quelque chose, je veux que ça ne soit entendu que par ceux à qui je le destine. Si le contenu de mon discours est accessible au monde entier, je n’ai pas de vie privée. Chiffrer, c’est indiquer que l’on souhaite protéger sa vie privée. Chiffrer avec une cryptographie faible, c’est indiquer que l’on ne souhaite pas trop protéger sa vie privée. »

Le manifeste a été rédigé par Hugues dans un contexte marqué par une prise de conscience croissante des enjeux liés à la surveillance des gouvernements et des entreprises, notamment en ce qui concerne la gestion des données personnelles. À cette époque, un sentiment d'alarme se développait autour de l'impact de la technologie sur les libertés individuelles, et Hugues a voulu attirer l'attention du grand public sur les dangers inhérents à cette surveillance accrue. Il souhaitait alerter les gens sur les risques que représentait un contrôle excessif des données, soulignant que cela pourrait mener à une restriction de leurs libertés fondamentales. Dans ce cadre, Hugues a cherché à promouvoir la cryptographie comme un moyen essentiel pour protéger la vie privée. Il croyait fermement que cette technologie pouvait offrir aux individus des outils efficaces pour échapper à la surveillance, sécuriser leurs communications et préserver leurs données personnelles dans un monde numérique en pleine expansion. Il espérait également encourager l'innovation dans ce domaine, notamment en invitant des passionnés de cryptographie à développer des solutions accessibles au grand public. Un autre objectif du manifeste était de souligner l'importance du lien étroit entre la protection de la vie privée et la liberté d'expression. Hugues avertissait que, sans un environnement sécurisé, les citoyens risquaient de modifier leurs comportements, d'adopter des attitudes plus conformistes ou de s'autocensurer par peur des répercussions. Pour lui, un tel état de fait aurait porté atteinte à la liberté fondamentale d’expression et de pensée. Le manifeste appelait donc à une mobilisation collective pour garantir que la société reste ouverte, transparente et protégée par des technologies respectueuses des droits individuels. Le manifeste visait aussi à encourager les personnes intéressées par la question de la vie privée, qu’elles soient professionnelles, passionnées ou militantes, à contribuer à la création de solutions de protection plus accessibles et adaptées au grand public. En cela, il cherchait à sensibiliser les utilisateurs des technologies numériques sur l'importance de la manière dont ils manipulent leurs données et la manière dont ils communiquent. Enfin, Hugues voulait insister sur le fait que les solutions à ce problème ne viendraient pas des gouvernements ou des grandes entreprises, qui, selon lui, avaient un intérêt direct à maintenir le statu quo, et dont les actions pouvaient être motivées par des enjeux politiques ou économiques. Il a donc défendu l'idée que les citoyens eux-mêmes devaient prendre en main leur sécurité et leur confidentialité, en développant des technologies et des pratiques visant à préserver leur vie privée. Il a également esquissé une vision d'un futur numérique dans lequel la confidentialité serait la norme et non l'exception, un avenir où chacun pourrait avoir le contrôle de ses propres données et où les technologies seraient développées de manière éthique et respectueuse des droits individuels.

Le manifeste a été rédigé dans un contexte marqué par l’émergence d'Internet et son accessibilité croissante au grand public, avec un million d'ordinateurs connectés dès 1992. Cette expansion rapide d’Internet a ouvert des perspectives inédites en termes de communications et d’échanges d’informations, tout en soulevant des préoccupations concernant la sécurité et la vie privée des utilisateurs. Les Cypherpunks, dont Eric Hughes faisait partie, ont perçu dans cette technologie une opportunité de créer un environnement propice à la surveillance de masse. Face à cette menace potentielle, ils ont voulu défendre la vie privée des individus en développant des outils de protection basés sur la cryptographie. Simultanément, les gouvernements et les agences de sécurité ont commencé à mettre en place des systèmes de surveillance de plus en plus sophistiqués. Le projet ECHELONECHELON est un système de surveillance mondial, mis en place par une coalition d'agences de renseignement des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande (les Cinq Yeux). Ce projet a pour but d'intercepter et de surveiller les communications électroniques mondiales, y compris les e-mails, les appels téléphoniques et les transmissions par satellite., par exemple, est une illustration frappante de la manière dont les gouvernements pouvaient utiliser des technologies avancées pour intercepter des communications électroniques à grande échelle. Ce type de projet a alimenté les inquiétudes concernant la sécurité des citoyens et les intrusions dans leur vie privée, poussant les Cypherpunks à réagir en optant pour des solutions qui garantissent la confidentialité des données et des échanges. Les années 1990 ont également été une période de développement accéléré des technologies de cryptographie. Des algorithmes de cryptage robustes comme RSARSA (Rivest-Shamir-Adleman) est un algorithme de cryptographie asymétrique largement utilisé pour sécuriser les communications sur Internet. Il repose sur une paire de clés : une clé publique pour chiffrer les données et une clé privée pour les déchiffrer. La sécurité de RSA repose sur la difficulté de factoriser de grands nombres premiers, ce qui rend presque impossible de casser le code sans la clé privée. et PGP ont été créés, ce qui a permis de renforcer la sécurité des communications et de protéger la vie privée des utilisateurs. Les Cypherpunks ont vu dans ces avancées technologiques un moyen de protéger les citoyens contre la surveillance de masse. Le manifeste est ainsi devenu un vecteur pour promouvoir la cryptographie comme un outil de défense contre l'intrusion dans la vie privée. Ce manifeste s'inscrit également dans une tradition plus large de contre-culture numérique, qui valorise des principes tels que la liberté d'expression, l'autonomie individuelle et la résistance à l’autorité, notamment celle des grandes institutions étatiques et commerciales. Le mouvement Cypherpunks s'est inspiré de mouvements antérieurs, tels que ceux des hackers et des militants des droits civiques, qui ont lutté pour la liberté d'information et la protection des droits individuels. En cela, le manifeste reprend et amplifie cette culture en appelant à l’action et à l'innovation pour défendre la vie privée dans le contexte numérique. Le climat politique des années 1990, caractérisé par des débats sur la surveillance gouvernementale et les atteintes aux droits civiques, a largement influencé l’écriture du manifeste. Dans cet environnement, les Cypherpunks ont cherché à se dresser contre un contrôle excessif des gouvernements et à défendre la sécurité et la liberté des individus. Ils plaidaient pour des solutions technologiques capables de garantir ces droits, anticipant ainsi les enjeux d'un monde de plus en plus connecté et surveillé.

Base militaire de Menwith Hill(UK) ou ce trouvait un emplacement de capture de donnée gouvernemental.

Le manifeste a eu un impact considérable sur de nombreux individus et institutions, en particulier sur les autorités gouvernementales, notamment aux États-Unis, qui ont dû faire face à une opposition croissante de la part des Cypherpunks. Ce groupe a vivement contesté certaines initiatives gouvernementales, comme le programme Clipper Chip, qui visait à intégrer une puce de cryptographie avec une clé de décryptage accessible aux autorités. Cette initiative a été perçue par les Cypherpunks comme une grave atteinte à la vie privée, car elle aurait permis aux gouvernements de surveiller et d’intercepter les communications privées de manière intrusive. Le manifeste, en dénonçant ces menaces, a donc eu un rôle crucial dans la mise en lumière des enjeux de surveillance de masse et des dangers de l'ingérence étatique dans la protection de la vie privée. Le manifeste a également attiré des personnalités influentes du secteur technologique, comme John Gilmore, cofondateur de Sun Microsystems, qui s’est associé au mouvement Cypherpunk. Gilmore a exprimé son désir d’obtenir une garantie, fondée sur des principes physiques et mathématiques, que les communications personnelles puissent être véritablement privées et sécurisées. Cette position a conduit à des tensions croissantes entre les entreprises technologiques, de plus en plus engagées dans la défense de la confidentialité, et les institutions gouvernementales, qui cherchaient à imposer des restrictions à l’utilisation de la cryptographie. L'impact du manifeste s’est donc fait ressentir à plusieurs niveaux : il a alimenté le débat public sur la cryptographie, renforcé les positions des défenseurs de la vie privée et contraint les autorités à réexaminer certaines de leurs politiques de surveillance. Le manifeste a également inspiré une dynamique de développement de solutions de cryptographie, contribuant ainsi à l'essor de technologies favorisant la sécurité des communications personnelles et à la résistance face aux tentatives de contrôle gouvernemental.

Premiere page du programme offficfiel du projet Clipper Chip.
Logo de la compagnie Sun Microsystems

Conclusion

En guise de conclusion, il me semble essentiel de souligner que ce travail constitue avant tout le point de départ d’une recherche et d’une réflexion personnelle sur les enjeux liés à l’utilisation et à l’éthique du numérique, examinés à travers le prisme des manifestes numériques. Dès les premières étapes de ce mémoire, j’ai entrepris de collecter une grande variété de manifestes et d’autres types de documents, que j’ai ensuite organisés sous la forme d’une frise chronologique accessible via un site web. Mon objectif, au-delà de cette année, est de poursuivre l’analyse de chaque manifeste recueilli, afin de les traiter dans leur totalité, tout en enrichissant continuellement cette frise numérique. Vous pouvez consulter le site web ici ⇉ https://memoire-opjn.onrender.com/

Les manifestes étudiés dans le cadre de ce mémoire partagent une idée fondamentale : celle de l’émancipation individuelle et collective par le biais des technologies numériques. Par exemple, le manifeste GNU met en avant l’importance de diffuser et de créer des logiciels libres, permettant à chacun d’utiliser, de modifier et de partager divers logiciels et programmes informatiques. De son côté, The Conscience of a Hacker de Loyd Blankenship éclaire une quête insatiable de connaissance et un désir profond de comprendre les systèmes dans leur ensemble, tout en dénonçant une société qui marginalise et diabolise sans chercher à comprendre les motivations ou le point de vue des hackers.

Le Cyberpunk Manifesto explore, quant à lui, un mouvement culturel et littéraire focalisé sur les interactions entre les technologies modernes et les sociétés dystopiques, en mettant souvent en scène des individus marginalisés qui utilisent ces technologies pour résister à des entités ou pouvoirs oppressifs. Il illustre également les tensions persistantes entre progrès technologiques et justice sociale. De manière complémentaire, The Crypto Anarchist Manifesto anticipe une révolution sociale et économique rendue possible par la cryptographie, imaginant un avenir où les individus communiqueraient et effectueraient des transactions de manière anonyme, échappant ainsi aux régulations et surveillances gouvernementales.

Par ailleurs, le Manifesto for the Unstable Media invite les artistes à embrasser l’instabilité des nouveaux médias. Il les encourage à expérimenter avec les technologies émergentes, tout en remettant en question les entités médiatiques traditionnelles, dans le but de promouvoir une culture artistique dynamique et en perpétuelle évolution. Enfin, le Lo-Fi Manifesto de Karl Stolley (dernière version en 2016) prône des principes tels que l’apprentissage, l’ouverture, la flexibilité et l’itération. Ce texte valorise une création numérique simple, accessible et durable, visant à renforcer l’autonomie des créateurs en leur permettant de maîtriser leurs outils et technologies, afin de réduire leur dépendance à l’égard de solutions commerciales ou de systèmes fermés. Il plaide pour l’ouverture grâce à l’utilisation de formats abordables et compréhensibles par un large public, tout en mettant l’accent sur la pérennité des contenus, qui doivent résister au temps et aux évolutions technologiques en restant adaptables. Enfin, il met en avant l’amélioration continue, considérant la production numérique comme un processus itératif qui s’enrichit et évolue constamment.

J’ai choisi ce dernier manifeste comme exemple, car, bien qu’il ait été écrit en 2016, il reprend certains principes déjà évoqués dans des manifestes antérieurs, parfois éloignés de près de deux décennies. Par exemple, il fait écho à l’idée de logiciel libre et de transparence mise en avant par Richard Stallman, ou encore à l’éthique, à la curiosité et à l’apprentissage des connaissances valorisés dans The Conscience of a Hacker.

Si un nouveau manifeste devait être rédigé aujourd’hui, il y aurait, selon moi, de nombreux aspects à aborder, notamment sur le plan technologique, avec la montée en puissance de l’intelligence artificielle et les multiples problématiques qu’elle soulève, qu’elles soient politiques, environnementales ou éthiques. Il serait également essentiel de traiter des questions liées à la vie privée ou au commerce technologique. Un tel manifeste ne saurait faire l’impasse sur des concepts comme le permacomputing, ni sur les mouvements qui reconnaissent que la technologie n’est pas une solution universellement bénéfique. À titre d’illustration, le studio Forensic Architecture utilise des technologies libres ou open-source pour mener des enquêtes critiques, soulevant ainsi des interrogations quant aux pratiques de certaines institutions ou médias.







Remerciements

Je tiens à remercier dans un premier temps Jacques-Daniel Pillon pour m'avoir fait découvrir ce qu'est le libre et l'open source il y a quelques années, merci a Diana Mc Carty qui m'a fait découvrir certaines références qui m'ont mené à écrire un mémoire sur les manifestes numériques. Aussi un gros merci à Damien Bais qui a pris énormément de son temps pour me suivre tout au long de ce mémoire. Merci à David Olivier Lartigaud pour m'avoir donné son point de vue sur mes écrits, mes références et pour la vison qu'il m'a apporté. Et merci à Jérémie Nuel qui a facilité la forme final de ce memoire.