Cliquez pour m'envoyer un message

Chapitre Neuf
LE MILITANTISME ÉLECTRONIQUE
Cliquez pour retrouver, en bas de cette page, des boutons de navigation

« Benjamin Franklin aurait été le premier utilisateur d'un ordinateur Apple. Thomas Jefferson aurait écrit la Déclaration d'indépendance sur un IBM PC. Mais Tom Paine aurait publié Le Sens commun dans un forum télématique », prétend Dave Hughes. Si l'on veut étudier le militantisme de base sur le réseau, il est bon de commencer par aller voir Hughes. Ancien soldat, il sait bien qu'on n'attend pas toujours le feu vert de sa hiérarchie pour mener une action : quand il s'agit de sauver sa peau, on prend des initiatives.

Sorti de l'Académie militaire de West Point, Dave Hughes a mené des troupes au combat en Corée et au Viêt-nam. On le verrait bien dans le rôle de l'officier que ses hommes appellent un rien affectueusement « le vieux ». Depuis qu'il a pris sa retraite de l'armée et qu'il a décidé de se servir de la technologie pour changer le monde, Hughes fait son show sur le Réseau. Scénario dudit spectacle : Hughes arrive en ville — et quand on dit « en ville », ça peut être une vraie petite ville de l'Amérique profonde, une salle de commission sénatoriale à Washington, le conseil municipal de sa ville, Colorado Springs, etc. Hughes fait la connaissance de la population locale, qui ne supporte plus de continuer de fonctionner à l'ancienne. Hughes sort son portable, le branche sur la prise téléphonique la plus proche, donne à voir l'envergure et les fonctionnalités du Réseau, et épate ainsi la foule. Il les pousse à mettre les mains au clavier, et ils sont instantanément conquis. Lorsque Hughes quitte la ville, la ville est connectée au réseau.

On a pu suivre les différents épisodes de l'action télématico-politique de Dave Hughes à travers les centaines de proclamations, manifestes et autres séminaires qu'il a publiés sur une dizaine de grands services télématiques depuis plus de dix ans. Le mode de fonctionnement de Dave est simple : il annonce d'abord à grand fracas l'action qu'il se propose d'entreprendre, puis il la mène à bien, et enfin il montre à tout le monde comment en faire autant. Puis il passe à l'annonce à grand fracas suivante. Si vous voulez savoir dans le détail comment monter votre propre système, il faut absolument écouter ses histoires.

C'est lors de ma toute première connexion à la Source, en 1982-1983, que je fis la connaissance de Dave Hughes. J'ai conservé le message de présentation qu'il envoyait sur les services télématiques en 1983 parce que je me doutais que ce type de publication électronique individuelle prendrait un jour de l'ampleur :

Hello.
Je m'appelle Dave Hughes, alias Dave "le vide-Source".
Je suis né au Colorado et je descends d'une lignée de Gallois tetus qui n'ont jamais été trop fidèles à la Couronne, ce qui explique peut-etre que je sois une sorte de franc-tireur à l'imagination typiquement galloise.
Je vis dans la ville chargée d'histoire d'Old Colorado City, au pied du célèbre Pike's Peak, qui culmine à 14114 pieds.
Je travaille dans ma villa électronique datant de 1894 et remplie de toutes sortes de micro-ordinateurs et d'appareils de télécommunication. [...]
Je suis un père de famille heureux qui en a assez des grandes guerres, des grandes entreprises, des grandes causes -- qu'elles soient de gauche ou de droite --, et qui préfère maintenant avoir sa petite affaire dans sa petite maison située dans un petit village, en liaison avec de petites entreprises et en utilisant un petit ordinateur.

Hughes est un grand partisan du télétravail, qui lui permet d'habiter une petite ville tranquille et de travailler chez lui en utilisant ordinateurs et modems. Quand le conseil municipal de Colorado Springs mit à son ordre du jour l'étude d'une ordonnance qui reviendrait à interdire le télétravail à partir de sa ville d'Old Colorado City, Hughes passa à l'action.

« Les responsables de Colorado Springs avaient décidé de rendre plus restrictive l'ordonnance qui encadre le travail à domicile », raconte Hughes. « Je fus le seul à venir témoigner devant la commission d'urbanisme contre cette modification ; ils décidèrent de se donner trente jours pour considérer la question. De mon côté, je rentrai chez moi avec le texte de l'ordonnance et le plaçai sur mon BBS. »

Hughes écrivit une lettre aux deux quotidiens locaux, invitant les gens à se connecter à son BBS et à lire l'ordonnance. Dans les jours qui suivirent, il y eut deux cent cinquante appels supplémentaires à son BBS. Ce que Hughes ne savait pas, c'est que bon nombre de gens qui avaient appelé travaillaient dans des entreprises et avaient téléchargé le texte, puis l'avaient imprimé, photocopié et distribué par centaines d'exemplaires autour d'eux. À la réunion suivante du conseil municipal, près de 200 citoyens, représentatifs de l'ensemble des opinions politiques, vinrent protester contre cette ordonnance. Elle ne fut finalement pas votée. Hughes fait remarquer que « normalement, il faut faire des efforts importants pour arriver à peser sur la politique locale d'une ville. Mais les ordinateurs réduisent considérablement le niveau d'effort nécessaire et m'avaient donc permis de mobiliser l'opinion. »

Sa deuxième action militante à Colorado Springs, Hughes la mena parce qu'il voulait permettre à des fournisseurs locaux d'exprimer leur mécontentement d'avoir été tenus à l'écart depuis quatorze ans du marché public de l'informatique municipale. La presse se connecta au BBS de Hughes, posa des questions en forum, et interpella ensuite les membres de la commission municipale concernée en leur exposant les plaintes et les faits qu'ils avaient assemblés.

« Ça marcha tellement fort, que des membres du personnel municipal en vinrent à lire les textes de mon BBS aux séances du conseil », m'indiqua Hughes lors d'une interview en 1988. « Pour finir, la commission céda, on en revint à un processus d'appel d'offres normal, les manœuvres antérieures furent révélées au grand jour, et depuis, la politique de communication du comté a complètement changé. »

Pour son initiative suivante de politique télématique, Hughes invita un candidat au conseil municipal à présenter ses vues sur son BBS et à répondre aux questions des électeurs. Le candidat fut élu, et pendant toute la durée de son mandat, il continua à se servir du BBS de Hughes pour communiquer avec ses administrés.

Dave fait feu de tout bois, et lorsque quelque chose marche, il met le paquet. Il convainquit ensuite Colorado Springs de créer un comité consultatif spécial aux télécommunications, qui effectue maintenant une bonne partie de son travail par l'intermédiaire du nouveau BBS de la ville ; le comité fait notamment des recommandations sur la manière dont les élus peuvent être joignables télématiquement. La bibliothèque publique Penrose de Colorado Springs a mis en place, en collaboration avec la ville, le service télématique City Hall Online, qui propose au public tous les calendriers municipaux, les annonces officielles et les procès-verbaux de conseils. Hughes décida ensuite de voir ce qu'il pouvait faire à l'échelle du comté pour aider les candidats : « Je me suis connecté à l'ordinateur du comté et j'ai téléchargé la liste électorale de ma circonscription. Maintenant, n'importe qui peut faire mon numéro et se connecter au premier BBS politique de circonscription au monde. » Il annonça ensuite à son antenne locale du parti démocrate qu'il pouvait placer tous les électeurs de chacune des 120 circonscriptions du comté sur un BBS public. Le coût serait raisonnable en comparaison des 800 dollars réclamés normalement par le comté pour fournir sa liste.

Frank et Reggie Odasz, éducateurs et militants dans le Montana, vinrent voir Hughes à la fin des années 80 avec un projet de mise en réseau de BBS dans les écoles rurales de leur État destiné à rompre l'isolement éducatif dont sont souvent victimes les grands espaces américains. Ils avaient intitulé leur projet Big Sky Telegraph. Dave avait appris, depuis ses premiers pas dans la télématique, à monter des BBS sur les matériels les moins onéreux. Et il avait très envie de prouver combien ces systèmes pouvaient revitaliser une communauté.

Les Odasz étaient des agents de change férus d'informatique qui souhaitaient appliquer les solutions télématiques qu'ils avaient pu voir à l'œuvre sur le BBS de Hughes à l'éducation et à d'autres domaines de la vie rurale du Montana. Ils étaient porteurs à la fois d'idées pratiques qui permettraient d'aider les gens dans leur vie de tous les jours et de rêves un peu fous. Comme Hughes, Frank et Reggie Odasz pensaient que la télématique n'était pas seulement un banal outil à communiquer. C'était aussi le moyen de venir en aide à leur communauté. C'était le produit de nouveaux modes de penser que la technologie avait permis. C'était la possibilité d'accroître les relations entre les hommes dans un État rural où les distances sont trop longues pour que les gens puissent se rencontrer aussi souvent qu'ils le voudraient. C'était tout cela qui motivait les concepteurs du projet Big Sky Telegraph.

Que la communication à plusieurs puisse engendrer le bien collectif, c'est une idée forte que bien des gens qui ont connu les précédentes révolutions dans la communication ont du mal à saisir immédiatement. La plupart voit les grands médias comme des moyens de communication qui fonctionnent parce qu'une masse de gens payent pour recevoir les informations produites par des élites qui tirent profit de ce contrôle qu'ils ont du média ; c'est le modèle de la diffusion auquel nous avons déjà fait allusion. Pendant des années, les enseignants et les militants politiques ont négligé de profiter de la puissance de la télématique parce qu'ils ne percevaient pas bien les avantages de la communication, c'est-à-dire le modèle du réseau.

Il en a été de même pour les attentes déçues des bienfaits de l'« informatique à l'école », dans les années 80. Si les ordinateurs n'ont pas réussi à s'implanter dans les salles de classe, c'est parce qu'ils étaient considérés comme un moyen de plus d'assurer le transfert des connaissances du maître à l'élève (modèle de la diffusion) plutôt qu'un environnement dans lequel les élèves pouvaient explorer et apprendre ensemble (modèle du réseau). Seuls quelques pionniers pensèrent, au début des années 80, à brancher les ordinateurs scolaires sur les lignes téléphoniques, et les prix des services télématiques de l'époque étaient de toute façon assez dissuasifs pour un établissement scolaire.

Dans les années 80, Frank Odasz et sa femme Reggie travaillaient comme éducateurs dans le Montana, et essayaient d'améliorer les conditions de vie de leur communauté en « réfléchissant au niveau global et en agissant au niveau local », comme le conseillait Buckminster Fuller. Ils étaient enthousiasmés par le potentiel pédagogique de l'informatique et de la télématique, qu'ils avaient vu à l'œuvre sur Chariot, le serveur animé par Dave Hughes et son associé Louis Jaffe, successeur du premier BBS de Dave.

Frank et Reggie Odasz se demandaient comment tirer parti de ces nouvelles technologies pour résoudre les problèmes de communication inhérents à une région où de très petites écoles sont séparées par de grandes distances. Les enseignants sont seuls et dépourvus du soutien pédagogique, mais aussi personnel, qu'apporte l'implantation en milieu urbain, même dégradé. Et dans cette partie du pays, les coûts de communication et de transport sont élevés. La Big Hole Valley, qui fait partie du territoire couvert par le projet Big Sky Telegraph, remporte d'ailleurs la palme du plus long trajet de transport scolaire de tous les États-Unis.

Lorsque Frank Odasz lui fit part de son projet d'utiliser un serveur comme Chariot pour encourager le partage de ressources entre les différentes écoles, Dave Hughes fit remarquer qu'il disposait probablement déjà d'un premier atout : dans ces écoles rurales, les vieux ordinateurs acquis lors du grand mouvement pour l'informatique à l'école devaient encore exister. Et c'était bien le cas.

Au début des années 80, les ordinateurs bon marché manquaient cruellement de puissance de calcul par rapport aux micros d'aujourd'hui, ce qui limitait sérieusement leur utilité. De plus, les subventions publiques d'équipement qui avaient permis de les acquérir ne couvraient pas de service de formation ou d'assistance, ce qui fait que la plupart de ces ordinateurs n'avaient jamais vraiment été utilisés. Quant aux courageux professeurs qui avaient tout de même appris le maniement de ces machines, ils n'étaient en général pas parvenus à localiser les quelques logiciels éducatifs de qualité parmi les dizaines de nullités proposées sur le marché. Cela étant, peu d'écoles allèrent jusqu'à mettre à la casse leurs vieux Apple II, Atari ou Commodore-64.

Les vieilles machines entreposées dans les remises des écoles du Montana seraient totalement incapables de faire le centième de ce que font les ordinateurs d'aujourd'hui, notamment en matière de simulation et de traitement d'image, mais Dave Hughes savait qu'elles seraient parfaitement à même de jouer le rôle de terminaux d'un réseau de télécommunication. Pour faire de la télématique, il n'y a pas besoin d'écran couleur ou de graphiques sophistiqués. Quant à la ligne téléphonique, même la plus petite école en dispose d'une en général. Enfin le modem, qui coûtait il y a quelques années 500 dollars, peut se trouver aujourd'hui pour 50. L'infrastructure matérielle nécessaire au projet Big Sky Telegraph (BST) était donc déjà largement en place lorsque Frank et Reggie allèrent voir Dave Hughes.

Hughes savait qui appeler à U.S. West — la compagnie téléphonique régionale qui couvre le Colorado et le Montana — et comment présenter le projet pour être entendu. Frank et Reggie Odasz connaissaient déjà quels devaient être le lieu d'implantation (le Montana rural) et les bénéficiaires (les enseignants, les élèves, les agents de change locaux et les fermiers) de leur projet BST ; les enseignants qu'ils formèrent à la télématique leur suggérèrent son contenu ; enfin Dave Hughes leur obtint les moyens de le mener à bien. Ils bénéficièrent de deux subventions de 50 000 dollars chacune, pour équiper les enseignants et les former à la communication avec un micro-serveur.

Au même moment, le sociologue Willard Uncapher était à la recherche d'un sujet d'étude lié aux mutations favorisées par la technologie. Le projet BST lui parut être le sujet de thèse parfait. Le titre de son mémoire présenté à l'Annenberg School of Communications, « Des télécommunications rurales et populaires » traduit bien les caractéristiques majeures de BST : Il s'agissait d'un projet initié en milieu rural et destiné directement à la population locale, et non d'un projet conçu par des technocrates urbains.

Quelques semaines après l'ouverture de BST, Uncapher alla passer deux semaines à Big Hole Valley, au centre de sa zone d'exploitation. Il interviewa les enseignants, les fermiers, les militants associatifs locaux, Dave Hughes et les Odasz. Il ne s'agissait pas d'une étude sur la télématique en elle-même, mais sur les changements causés — ou non — par le recours à la télématique au sein d'une communauté peu touchée, par ailleurs, par le progrès technologique.

Dans son propos liminaire, Uncapher posait qu'on ne pouvait prévoir la manière dont les gens allaient se servir de ces nouveaux moyens de communication sans étudier auparavant leur environnement social, économique, politique et culturel. Il suggérait également que les compétences nécessaires pour utiliser les nouveaux outils et l'imagination suffisante afin de les exploiter de manière novatrice ne seraient pas également réparties dans toutes les communautés. Certains groupes n'auraient pas toutes les compétences requises, d'autres résisteraient à la nouveauté, et ces réactions ne seraient pas liées à la technologie elle-même, mais à la culture, l'économie et la politique locale.

La partie Ouest du Montana était riche en communautés diverses qu'il était intéressant d'étudier. Il y avait les enseignants, en fait presque uniquement des femmes ; les fermiers, qui contribuaient par leurs impôts à financer les écoles et tenaient leurs conseils d'administration — ils étaient en général conservateurs et méfiants des technologies modernes — ; enfin les élèves, qui étaient bien éloignés des grands centres pédagogiques nationaux. Il y avait aussi des groupes d'écologistes et autres associations à but non lucratif qui pouvaient parfaitement tirer parti de la télématique si on les y initiait. En fait c'est l'association Women's Resource Center de Dillon qui contribua le plus au succès de BST, en lui amenant le premier bataillon d'adeptes convaincus.

Selon Uncapher, Hughes poussa les Odasz à étendre la portée du projet à toute la communauté rurale, et non pas seulement aux enseignants. « Il poussait non pas à fournir des directives précises à cette communauté, mais à lui apporter des moyens nouveaux d'acquisition et d'échange de savoir et de ressources. Il voyait BST à l'image de l'action qu'il avait lui-même entreprise dans sa région. »

Big Sky Telegraph fut inauguré le 1er janvier 1988, au Western Montana College. Comme l'avait prédit Uncapher, certains groupes résistèrent à ce changement — notamment les fermiers — et d'autres profitèrent du nouvel outil pour jouer un rôle plus important au sein de la communauté. Le Women's Resource Center, par exemple, bénéficiait d'un capital de sympathie et d'intérêt important, mais n'avait pas les moyens d'organiser des réunions régulières. Le centre avait pour mission d'aider voire de réinsérer les femmes qui traversaient des passes difficiles — les victimes de violence, les divorcées qui se retrouvaient seules sans qualification, les mères célibataires.

Leur enseigner les bases de l'informatique, voilà qui pouvait leur redonner confiance, estima Jody Webster, directrice du centre, citée par Uncapher : « Pour une bonne part, c'est une question d'état d'esprit. Il n'y a pas que les compétences matérielles — savoir taper à la machine, savoir manier la pelle — qui comptent. Il y a aussi l'état d'esprit, le savoir-communiquer : comment demander une augmentation, comment postuler à un emploi. Il faut savoir se vendre, et pour cela avoir confiance en soi. »

Grâce à BST, des femmes du Montana eurent la possibilité d'acquérir de nouvelles connaissances, d'échanger des informations et de se soutenir moralement. « En fait, c'est largement aux femmes que BST dut son succès initial, et les différentes missions du centre contribuent à expliquer ce phénomène » rapporte Uncapher. « D'ailleurs, la plupart des enseignants ruraux étaient des femmes. [...] Je me rappelle avoir rendu visite à une dame qui se connectait à BST de la station d'essence qu'elle et son mari tenaient près de la frontière avec l'Idaho ; le Women's Resource Center lui avait prêté un ordinateur. »

Frank Odasz, dans un article sur BST, raconte la même histoire : « Sue Roden a appris l'informatique dans sa station service, entre les pleins d'essence. Quand elle s'est un peu bloquée à la leçon 2, un camionneur nommé Windy,118 de passage dans sa station, lui a donné un coup de main. » Je suis sûr que dès que Frank a raconté ça à Dave, l'histoire de Sue et de Windy s'est répandue sur le Réseau.

[NdT 118] Il s'agit d'une femme.

Hughes et Odasz connaissaient suffisamment bien l'efficacité de la communication horizontale (de citoyen à citoyen) pour mettre en place des forums à côté des bases de données et des programmes. Le modèle de la diffusion est pertinent lorsqu'on donne accès à des quantités d'informations utiles ; ainsi, les données agronomiques et météorologiques sont particulièrement importantes pour les gens du Montana. Mais ce qui forge une communauté, ce sont les forums, cette base de données vivante, que les participants créent et utilisent de manière informelle, au fur et à mesure qu'ils se portent assistance. Ce sont les relations qui se tissent alors qui amènent le changement culturel et politique.

En 1991, le succès du système avait permis à BST d'atteindre son objectif de brancher « quarante écoles rurales, dont dix écoles indiennes ; douze bibliothèques ; douze bureaux de développement économique ou chambres de commerce ; douze centres de femmes ; douze services de conservation des sols ou bureaux d'extension de comté ; cinq organisations de handicapés ; et cinq hôpitaux ruraux », selon Frank Odasz.

Pour ajouter aux connexions locales qui nourrissaient BST de l'esprit communautaire recherché, Hughes et ses troupes entreprirent de relier la Big Hole Valley aux contrées tumultueuses du Réseau. Ils commencèrent par établir une connexion avec FidoNet, puis par l'intermédiaire de la passerelle locale FidoNet, à Internet. Ils essayèrent ensuite d'obtenir des connexions plus directes à Internet par l'intermédiaire des universités. Dave est très fort pour arriver dans le bureau d'un président de comté, au MIT ou même au Pentagone et pour rallier tous ceux qu'il rencontre à une croisade pour l'éducation. Tout en reliant BST au reste du monde des réseaux, Dave Hughes cherchait à mettre sur pied une application d'enseignement à distance dont il pourrait se vanter sur le Réseau : connecter un professeur du laboratoire de fusion de plasma du MIT à BST afin d'y développer un cours sur la théorie du chaos à l'intention des étudiants en science les plus doués du Montana rural.

Ce projet mené à bien, Hughes et Odasz passèrent à des démonstrations d'un autre genre à destination d'une autre communauté de cette partie du pays. Hughes emporta un ordinateur portable à écran couleur et un modem ; il lui suffisait de trouver une ligne téléphonique. Il pensait que les membres des tribus indiennes Assiniboine, Gros Ventre, Crow et Blackfoot, qu'il avait conviés autour de son ordinateur, seraient intéressés par un logiciel de dessin qui permettait de créer et d'envoyer des textes dans leur propre alphabet.

Comme il l'avait fait pour les professeurs et les agents de change, Dave poussa ses auditeurs à essayer eux-mêmes le logiciel dès que possible et à apprendre à l'utiliser en groupe. Une fois sa démonstration terminée, il prêta l'ordinateur et le programme aux meilleurs artistes présents et les mit au défi de créer un de leur motifs tribaux à l'écran, puis de l'envoyer sur BST.

En 1990, l'un des groupes qui avait assisté à cette première démonstration ouvrit une galerie d'art télématique communautaire indien, la Native American Share-Art Gallery sur le BBS du comté de Russell, à Hobson (Montana). Il s'agissait de faire connaître leur culture tribale au-delà de leur voisinage immédiat et de procurer des revenus aux artistes de la tribu. Ces derniers créaient des motifs tribaux grâce à un logiciel de dessin et les gens pouvaient se connecter au BBS et télécharger leurs œuvres pour une petite somme.

Comme l'expliqua Hughes en forum en 1991, ces projets visaient « à aider les Indiens à acquérir les compétences et le savoir dont ils auront besoin tout en leur demandant de nous enseigner leur culture, et ce dans leur modes préférés (le dessin, les contes, le langage) plutôt que de les forcer à ingurgiter la vision blanche du monde à travers des programmes éducatifs de TV par satellite, ou de leur imposer sur les serveurs l'alphabet latin de l'homme blanc. »

Dave Hughes et Frank Odasz ne prétendaient pas être les premiers à apprendre aux Indiens à se servir des télécommunications. Il y avait aussi à la même époque John Mohawk et son AInet (American Indian Network), et d'autres initiatives indiennes en matière de réseau. Mais Hughes était une sorte de Johnny Appleseed.119 Il est bien plus aisé de se servir d'un BBS ou d'un réseau bien montés, que de les monter soi-même. La stratégie de Dave consistait toujours à arriver quelque part, à faire des démonstrations excitantes aux gens, à leur montrer comment faire de même seuls et à dire au revoir.

[NdT 119] Johnny « Pépin de pomme », surnom de John Chapman (1774-1845), pionnier américain et célèbre spécialiste des vergers. Archétype de personnage entreprenant et débrouillard dans le folklore américain.

Même s'il était un chaud partisan de l'action locale, Hughes, qui avait à une époque rédigé un discours politique important pour le secrétaire à la Défense McNamara, se joignait toujours aux débats télématiques sur la politique nationale et internationale en matière de télécoms. En 1991, quand le sénateur Albert Gore commença à évoquer la prise en charge par l'état d'un Réseau national pour la recherche et l'éducation (NREN), Dave se mit à passer autant de temps dans les forums de Washington que dans ceux de Dillon.

Le budget du NREN, qui doit permettre de relier les universitaires, les scientifiques, les administrations, les étudiants et le monde du travail par l'intermédiaire d'une autoroute nationale de l'information à haut débit, est inscrit dans la loi sur l'informatique de grande puissance de 1991. Hughes n'y voyait qu'un problème : cette autoroute ne semblait pas avoir de rampes d'accès et de sortie à l'intention des écoles primaires et secondaires. Hughes et d'autres insistèrent sur le fait que si le NREN n'était pas ouvert à l'intégralité du monde de l'éducation et si ses tarifs étaient trop élevés pour des écoles publiques au budget déjà serré, il pourrait contribuer à accroître les inégalités entre les privilégiés et les exclus de l'informatique au lieu de les réduire.

Dave commença à assister aux séances de la commission concernée à Washington. Ses troupes et lui furent finalement entendus : des amendements furent apportés en 1992 à la loi pour permettre l'accès au NREN aux écoles primaires et secondaires.

Comme le dit Dave dans son style bien à lui :

Ca glisse en ce moment pour les télécoms, en Amérique. Et l'enseignement tient bien la vague, tandis que toutes sortes de fous, de charlatans, de profiteurs, de clowns essayent de se lancer sur leurs planches.

Ca va dérouiller. Mais après tout, c'est normal, on est en Amérique.

Et comme on dit à Walden Pond...

...C'est l'heure d'aller surfer.

Dave Hughes est un activiste et un porte-parole remarquable, mais il est loin d'être le seul. L'enseignement télématique est défendu depuis 1985 par Paul Levenson, avec Connect Ed, et depuis plus longtemps encore par Andrew Feenberg et d'autres au Western Behavioral Sciences Institute.120 Des réseaux entiers, comme celui de l'Institute for Global Communications, mettent la télématique au service de la politique. Dans des villes comme Cleveland (Ohio) et Santa Monica (Californie), les citoyens ont des serveurs municipaux à leur disposition pour s'exprimer et influer sur les affaires de leur cité. Et des organismes comme l'Electronic Frontier Foundation forment des comités de défense des libertés politiques sur le Réseau, menacées désormais par des intérêts privés.

[NdT 120] Institut occidental des sciences du comportement.

 

Naissance de l'Electronic Frontier Foundation


Les hackers inspirent le même sentiment aux communautés virtuelles que les pyromanes dans les forêts du Sud en été : la crainte. Le but de tout hacker, c'est de s'arroger les pouvoirs d'administrateur de système, c'est-à-dire de connaître le mot de passe qui permet de tout faire sur un serveur, y compris détruire les forums, les boîtes à messages des abonnés, etc. La plupart des hackers poursuivent ce but « pour le sport », le plaisir d'explorer les recoins cachés d'un système et de déjouer les sécurités qui y sont placées. D'autres sont de véritables vandales.

Pour une communauté comme le Well, l'idée d'inviter des hackers à débattre en forum était à double tranchant : ces invités très spéciaux mettraient la sécurité du système en péril, mais un des principes fondateurs du Well était la libre expression, le refus de la censure. De plus, la plupart des utilisateurs du Well savaient faire la distinction entre adolescents amateurs d'explorations par modem interposé et dangereux terroristes de l'ère électronique. C'est pourquoi lorsque le magazine Harper's proposa à la direction du Well d'organiser un grand débat sur le sujet, ses responsables pouvaient difficilement refuser.

Le rédacteur en chef du Harper's avait invité John Barlow ; Mitch Kapor ; Cliff Stoll (auteur de Le nid du coucou, un livre à succès sur le démantèlement d'un réseau de pirates informatiques allemands soutenus par le KGB) ; Stewart Brand ; Kevin Kelly ; Dave Hughes et d'autres spécialistes du cyberespace à débattre en forum privé avec un certain nombre de jeunes pirates.

Je me souviens de la nuit où tout a commencé. Aucun de nous ne se doutait évidemment à ce moment-là que le FBI et les services secrets allaient jouer un rôle dans cette histoire et que le tout mènerait à la création de l'Electronic Frontier Foundation. Mais il y avait tout de même d'emblée une certaine ambiance de western, de nouvelle frontière. C'est d'ailleurs en faisant cette analogie, que John Barlow rapportait les faits initiaux dans son article « Crime et étonnement » :

Mon partenaire Howard et moi, on s'tenait juste à la porte du saloon, un soir, et voilà qu'y m'dit « Eh dis donc, vise-moi ça ! ». Je lève la tête : deux étrangers à cheval pénètrent en ville, avec un air de chiens fous désœuvrés. Pas besoin de lunettes pour voir qu'y cherchaient des noises. [...]

Non, ça ne s'est pas passé tout à fait comme ça. En fait, Howard et moi étions ensemble dans notre cité électronique du Well, donc limités à l'échange de commentaires écrits :

Howard : Il y a deux nouveaux assez intéressants qui viennent de se connecter. L'un s'appelle Acid et l'autre Optik.

Barlow : Hmmm. Quels sont leurs vrais noms ?

Howard : Va voir leurs fichiers bio.

Lorsqu'un pseudonyme, un nom d'abonné, n'est pas familier, on peut consulter le « fichier bio » correspondant dans lequel se trouve, sur les systèmes comme le Well, le vrai nom de l'abonné.

Avec des pseudonymes pareils, les jeunes pirates faisaient un peu de la provocation pour leur arrivée sur notre serveur. Barlow est journaliste informatique, expert en tout genre, il possède un ranch et du bétail qui sont dans la famille depuis trois générations, il a eu du poids au parti républicain du Wyoming, mais s'il est tant soit peu connu, c'est surtout comme parolier de Grateful Dead. Les hackers n'en étaient pas impressionnés. On aurait dit que ces jeunes provocateurs faisaient tout pour placer d'emblée leur relation avec les têtes pensantes invitées par le Harper's sous le signe de l'affrontement.

À un moment du débat, l'un d'eux, Acid Phreak,121 compara le piratage d'ordinateur à l'entrée sans effraction dans un immeuble par la porte laissée ouverte. Barlow répliqua en disant que la porte de sa maison n'était jamais verrouillée, et Acid le défia de lui envoyer son adresse par message électronique. Barlow répondit dans le même forum privé :

[NdT 121] Cf. NdT 30 (chapitre 2). Dans le langage code des hackers américain, tout nom commençant par « Ph » renvoie au piratage téléphonique ou télématique (Phone).

 

Acid, ma maison est située 372 North Franklin Street, à Pinedale (Wyoming). En prenant Franklin vers le nord, on tombe assez rapidement sur un champ de blé à gauche. Ma maison est la dernière avant le champ. L'ordinateur est toujours allumé. [...] Mais ai-je bien compris ce que tu voulais dire ? Es-tu le genre de type sournois qui cherche à profiter de la confiance des gens ? Tu me décois, mon vieux. Malgré tous tes discours de fureur de vivre à l'ère électronique, tu n'es pas un cyberpunk. Tu es juste un petit punk.

Le lendemain, Phiber Optik publia en forum tout l'historique des crédits bancaires de Barlow. Il avait piraté un des serveurs de TRW, la compagnie qui conserve le détail des opérations de prêt et de crédit pour toute la population, dont les ordinateurs sont censés être protégés.

Les polémiques continuèrent jusqu'à ce que le débat atteigne son terme. Une fois le forum fermé, les rédacteurs du Harper's travaillèrent à réduire les centaines de pages de discussions à un format publiable dans leur magazine. Avant publication de l'article, ils invitèrent Optik, Acid, et Barlow à dîner dans un restaurant de Manhattan. Comme le rapporta Barlow : « Ces deux jeunes n'avaient vraiment pas l'air de terreurs ». On ne peut pas dire qu'ils se lièrent d'amitié, mais ils se trouvèrent tout de même une valeur commune : un attachement fondamental aux libertés individuelles.

« Après m'avoir pris pour un adversaire, ils me considérèrent de plus en plus comme une sorte de chef scout », raconta Barlow d'abord en forum puis dans un article. « Ils pirataient des cabines téléphoniques à New York et m'appelaient dans le Wyoming pour des conférences à six ou à sept. [...] Le 24 janvier 1990, une patrouille d'agents des services secrets pénétrèrent dans l'appartement que partageait Acid Phreak avec sa mère et sa petite sœur de 12 ans. Cette dernière était seule à la maison lorsqu'ils firent irruption les armes à la main. Ils la retinrent pendant environ une demi-heure, jusqu'à ce que leur proie revienne. »

Parmi les autres personnes arrêtées lors de cette opération, il y avait Craig Neidorf, dont le seul délit avait été de publier dans Phrack, sa lettre d'information télématique, des extraits d'un document présenté comme volé. Peu de temps après, ce fut au tour de Steve Jackson d'être arrêté et de se faire confisquer tout son équipement professionnel : son entreprise publiait un jeu informatique dont les enquêteurs étaient persuadés qu'il s'agissait d'un mode d'emploi déguisé du piratage informatique. On en parla sur tout le Réseau. Le judiciaire faisait son entrée à grand fracas dans le cyberespace, mais se trompait de cible. Le plus effrayant, c'est que la police arrêtait tous ces gens uniquement parce qu'ils avaient diffusé de l'information, et que les démarches étaient visiblement coordonnées au niveau national.

C'est en effet dans le cadre de l'opération Sun Devil, à laquelle participaient plus de 150 agents fédéraux, la police de plusieurs états et les services de sécurité de trois ou quatre compagnies régionales de téléphone qu'Acid et d'autres jeunes gens à travers les États-Unis avaient été arrêtés. Toutes ces arrestations étaient liées à la possession électronique d'un document censé être classé et qui s'avéra en réalité être disponible au public pour 100 dollars. Comme si cela n'était pas déjà suffisamment sinistre, Barlow reçut peu après un appel de l'agent Baxter, du FBI. Celui-ci, qui opérait à partir de Rock Springs (Wyoming), à une centaine de kilomètres de chez Barlow, voulait obtenir une entrevue au plus vite pour discuter d'une « mystérieuse » conspiration visant à dérober des secrets de fabrication d'Apple Computer.

En matière de délits électroniques, les vols ou actes de vandalisme touchent le plus souvent des biens intangibles, que ce soit des enregistrements de transactions financières, des textes électroniques ou du logiciel sous copyright. Dans tout ordinateur Apple, on trouve un circuit Rom122 ineffaçable, contenant les données et sous-programmes qui donnent sa spécificité à cet ordinateur. Le contenu de cette puce ROM représente donc bien un « secret de fabrication » pour Apple. Bien qu'il soit livré dans la Rom, ce contenu peut très bien être recopié sur une disquette ou même être envoyé par l'intermédiaire de réseaux. Et en détenant ces données et ces sous-programmes, on peut très bien recréer les Rom d'origine, et fabriquer illégalement des clones d'ordinateurs Apple. Or des personnages connus du monde de l'informatique avaient précisément reçu, sans l'avoir demandé, des disquettes contenant des extraits de cette Rom, accompagnées d'un manifeste d'une certaine NuPrometheus League.

[NdT 122] Read Only Memory, ou « Mémoire morte », c'est-à-dire un circuit intégré dans lequel ont été codés des données et des sous-programmes, et qui ne peut plus être modifié.

Ce qui ressortit le plus nettement de la rencontre entre Barlow et l'agent Baxter, c'est que ce dernier n'avait qu'une idée très vague de ce dont il s'agissait et de ce sur quoi il était censé enquêter. Il s'avéra que Barlow avait été contacté parce que son nom figurait dans la liste des invités à un événement annuel intitulé Hackers' Conference. Baxter lui dit que selon ses informations, cette Hackers' Conference était une association illégale de malfaiteurs informatiques qui participait probablement de la même conspiration que la NuPrometheus League.123

[NdT 123] Qu'on pourrait traduire « Ligue NouvoProméthée ».

Comme on l'a déjà vu, le mot hackers n'avait pas, il y a quelques années, la même signification qu'aujourd'hui. Les premiers hackers n'étaient pas des pirates informatiques, mais de jeunes programmeurs sans doute un peu marginaux mais talentueux. Ce sont eux qui s'étaient retrouvés à la première « Conférence des hackers », et j'ai suivi moi-même suffisamment des conférences annuelles suivantes pour savoir que ce sont des événements à la tonalité bien innocente, consacrés à célébrer l'ingéniosité américaine, et non à fomenter de quelconques sabotages informatiques. Il y a quelque chose d'aberrant et d'inquiétant à constater que le FBI enquête sur des gens qui ont donné à l'Amérique l'essentiel de son avance et de sa compétitivité en micro-informatique.

Mais les idées floues de Baxter ne se limitaient pas à cela. John Draper, connu depuis les années 70 sous le nom de Captain Crunch, pourrait être le père d'Acid Phreak, et c'est le tout premier des phone phreaks, ces prédécesseurs des pirates informatiques qui pirataient les cabines et les réseaux téléphoniques. Il est depuis de longues années (et tout à fait légalement) installé comme programmeur (il a notamment créé le premier logiciel de traitement de texte pour l'IBM PC). Crunch, comme on l'appelle maintenant, est un personnage attachant et toujours un peu marginal qui reste chez lui la majeure partie du temps pour programmer. Baxter raconta à Barlow — qui dut probablement faire un gros effort pour ne pas éclater de rire — que Draper était « le P.-D.G. d'Autodesk, un fournisseur de la Défense américaine dans le cadre du programme Star Wars » et qu'il était soupçonné d'avoir « des contacts avec des Soviétiques ».

Pratiquement tout ce que Baxter avait dit était faux, et Barlow le savait. Mais ses informations étaient un méli-mélo de choses justes. Oui, Draper avait travaillé dans le passé pour Autodesk, mais uniquement comme programmeur. En revanche, le vrai P.-D.G. d'Autodesk John Walker, était bien sur la liste des invités à la Hackers' Conference. Autodesk fabrique des logiciels de conception assistée par ordinateur (CAO) pour micro-ordinateurs et était sur le point de développer un logiciel de réalité virtuelle pour architectes et designers, mais ça n'était pas vraiment un fournisseur tenu au secret du département de la Défense. John Draper avait effectivement des amis programmeurs russes, mais en 1990, soyons sérieux, le bloc soviétique était en cours de désintégration.

D'un côté, l'histoire de Baxter était à hurler de rire tellement elle était mal ficelée ; mais d'un autre côté, c'était assez inquiétant quant à la qualité des enquêtes du FBI sur les vrais délinquants de l'informatique, sur les terroristes, etc. Barlow décida donc de faire œuvre pédagogique. Il lui montra comment fonctionnait son micro-ordinateur, à quoi ressemblait un programme, ce qu'était le courrier électronique, et comment on téléchargeait un fichier du Well. Barlow raconta ensuite que Baxter « se passait la main sur la figure, ouvrait de grands yeux et alternait, à titre de commentaires, entre «C'est quelque chose, hein !» et «Su-per !» ».

Cette attitude provoqua un débat sur le Well. La faction la plus radicale des abonnés reprochait à Barlow de s'être conduit en informateur du FBI. Barlow répliqua en disant que si on ne dissipait pas toutes ces notions erronées qui semblaient avoir cours au sein des forces de police, on était voués à des décisions de justice aberrantes.

Mitchell Kapor était un autre des invités à la Hackers' Conference qui avait reçu sans avoir rien demandé des extraits piratés de la Rom d'Apple et qui en avait fait état auprès des autorités. Kapor avait été le cofondateur de Lotus Development, l'un des premiers éditeurs à succès de logiciels pour micro-ordinateurs, et le coauteur de Lotus 1-2-3, l'un des logiciels les plus vendus de toute l'histoire de la micro-informatique. Il avait vendu ses parts de la compagnie quelques années auparavant pour des dizaines de millions de dollars, et le Well était l'un des lieux où l'on pouvait désormais le rencontrer, et discuter avec lui de conception de logiciels, de propriété intellectuelle et de libertés télématiques. Lui aussi s'inquiétait de l'opération Sun Devil et de ses conséquences sur la liberté d'expression dans le cyberespace. Lui aussi avait été contacté par le FBI.

À la fin du printemps 1991, alors qu'il était en train de piloter son avion, il se rendit compte qu'il était presque à la verticale du ranch de Barlow. Il avait lu les contributions de Barlow sur le Well et tous deux s'étaient rencontrés à l'une des fêtes du Well, par l'intermédiaire de... Blair Newman. Kapor appela Barlow de son jet et lui demanda s'il pouvait lui faire une petite visite.

Kapor atterrit, et ils commencèrent à discuter des récentes arrestations, de l'affaire NuPrometheus, de l'agressivité nouvelle des autorités fédérales envers les activités télématiques, et de l'ignorance de ces dernières quant à ces nouvelles techniques de communication. C'est cet après-midi-là, dans la cuisine de Barlow, qu'ils fondèrent l'Electronic Frontier Foundation (EFF).

Quelques jours plus tard, Kapor mettait Barlow en contact avec le cabinet d'avocats spécialisé en droit constitutionnel qui avait, entre autres références, permis au New York Times de publier ses « Dossiers du Pentagone ». Kapor, préoccupé de ce que tous ces événements pouvaient présager pour les libertés télématiques, offrait de financer lui-même les frais de défense des accusés. Acid Phreak, Phiber Optik et leur copain Scorpio devaient être défendus par Maîtres Rabinowitz, Boudin, Standard, Krinsky et Lieberman.

Peu de temps après, Steve Wozniak, cofondateur d'Apple, et John Gilmore, grand spécialiste d'Unix et pilier de Sun Microsystems, offrirent une contribution financière égale à celle de Kapor. Un conseil d'administration fut formé, avec entre autres Stewart Brand, le fondateur du Well. D'emblée, tant par son assise financière que par volonté délibérée, l'EFF se donnait des objectifs qui dépassaient la simple défense des accusés du moment. Ses fondateurs estimaient que Sun Devil n'était pas une simple opération de police isolée. Ils s'accordaient pour penser que l'avenir de la démocratie américaine pouvait être façonné en bonne partie par les structures judiciaires et législatives qui commençaient à encadrer le cyberespace. Si l'EFF entreprit de défendre Acid, Optik, Scorpio, ainsi que Neidorf et Jackson, c'était pour stigmatiser l'attitude des services secrets à l'égard de citoyens américains. « L'Electronic Frontier Foundation financera, conduira et soutiendra un certain nombre d'actions judiciaires visant à démontrer que les services secrets ont empêché la publication d'informations ; limité la liberté d'expression ; saisi des matériels et des données sans suivre les procédures adéquates ; fait usage injustifié de la force ; se sont généralement comportés de manière arbitraire, oppressive et inconstitutionnelle » déclarait Barlow dans un des premiers manifestes de la fondation. « Par ailleurs, nous collaborerons avec les Computer Professionals for Social Responsability124 et d'autres associations pour présenter à la fois au public et aux politiques, de manière très claire, les enjeux de la libération du cyberespace. »

[NdT 124] « Professionnels de l'informatique pour une responsabilité sociale ».

Le piratage informatique est une affaire sérieuse. Un jour ou l'autre, un vandale électronique risque de causer de réels dégâts, en désorganisant un service médical d'urgence ou le système informatique de contrôleurs aériens, ou encore en modifiant des dossiers médicaux. Mais Acid Phreak et ses amis n'étaient coupables de rien d'analogue. Et la manière dont ils furent arrêtés donna des frissons à tous les sysops des 50 à 60 000 BBS américains.

Les avocats de la défense mirent à mal toute la thèse de l'accusation lorsqu'ils firent venir à la barre un expert qui avait suivi les débats du forum EFF public sur le Well et qui fit la révélation suivante : le document tenu pour si précieux, que des centaines d'officiers de police avaient participé à sa protection pour le compte d'une grande entreprise, était en fait disponible auprès de cette même entreprise pour une somme tout à fait modique. Si infraction il y avait eu, elle portait uniquement sur le non-paiement de ce droit d'accès et justifiait difficilement les arrestations à main armée et les déploiements de force auxquels on avait assisté. Finalement, on se rendit bien compte qu'il s'agissait d'un problème d'éducation : parmi ceux qui étaient chargés de faire respecter la loi, mais également parmi les défenseurs des accusés, bien peu saisissaient la nature de l'environnement — le cyberespace — dans lequel les délits supposés avaient été commis.

Et ce n'était pas seulement dans le domaine judiciaire que l'on était pris au dépourvu. En même temps qu'une nouvelle culture, la télématique a engendré un nouveau champ où responsabilités et droits civils et sociaux n'ont donné lieu jusqu'ici à aucune réglementation. Lettres d'informations électroniques, sous-programme en Rom, conséquences constitutionnelles de la prolifération des réseaux informatiques, tout cela était largement incompréhensible pour la plupart des citoyens et des responsables politiques jusqu'au début des années 90. Dans cette atmosphère de confusion et d'ignorance, une majorité de gens eurent l'impression que l'EFF défendait des pirates informatiques, point. Les libertés d'expression et de réunion télématiques que les fondateurs de l'EFF avaient à cœur de défendre ne signifiaient rien pour la population. Il devenait urgent de mieux faire passer ce message, de mieux expliquer aux gens qu'ils risquaient de perdre des droits qu'ils n'avaient pas encore exercés.

***

L'EFF entama sa campagne de communication dans le cadre d'un forum du Well, en invitant à la fois l'accusation et la défense des inculpés de l'opération Sun Devil à débattre avec des spécialistes du codage, des criminologues, des hackers, des pirates et des avocats du type de législation à appliquer au cyberespace. Puis la conférence Computers, Freedom, and Privacy125 fut organisée indépendamment par des participants à ces débats, et permit aux adversaires en forum et dans les prétoires de se rencontrer.

[NdT 125] « Informatique, libertés, et vie privée ».

Au début de l'année 1992, l'EFF établit son siège national à Cambridge (Massachusetts) et l'ancien directeur du Well, Cliff Figallo, fut nommé directeur de la fondation. Un bureau fut également ouvert à Washington pour mener des actions directement auprès des parlementaires. On embaucha aussi un directeur des affaires juridiques et un directeur des publications.

L'EFF commença à organiser des conférences de presse ; à assister à des séances de commissions parlementaires ; à publier des manifestes télématiques ; à envoyer des brochures et à recruter des membres par l'intermédiaire du Réseau. À la fin de l'année 1992, cependant, des tensions naquirent entre le bureau de Cambridge, d'où étaient coordonnés les efforts de communication et de promotion de l'esprit de communauté, et le bureau de Washington, qui se consacrait au soutien juridique et à la sensibilisation du monde politique. Le conseil d'administration de l'EFF décida que la fondation devait concentrer ses efforts sur l'action juridique et politique et ferma le bureau de Cambridge en 1993. La conférence Computers, Liberties, and Privacy et d'autres organismes alliés, comme les Computer Professionals for Social Responsability, étaient alors en position de reprendre les tâches d'éducation et de prosélytisme qu'avaient abandonnées l'EFF.

Fin janvier 1993, le procès Steve Jackson connut une conclusion spectaculaire. L'EFF et l'entreprise Steve Jackson Games avait engagé une procédure contre les services secrets. Près de deux ans après le début de l'affaire, la société d'édition de Jackson ne s'était pas remise de la confiscation des outils de travail de l'entreprise. Nous suivions le procès sur le Réseau. Shari Steele, du service juridique de l'EFF, qui était sur place à Austin (Texas), nous tenait informé de son déroulement :

Bonjour tout le monde.

Je n'ai pas beaucoup de temps pour vous l'écrire, mais je viens d'assister à une séance des plus spectaculaires. Le juge vient de passer 15 bonnes minutes à réprimander Timothy Foley, agent des services secrets américains, pour le comportement de l'Etat américain au cours de la descente de police chez Steve Jackson Games et de l'enquete qui s'en est ensuivie. Il a posé à Foley les questions suivantes (pour certaines, je cite, et pour d'autres, je résume, n'ayant pas réussi à écrire assez vite) :

Combien de temps vous aurait-il fallu pour déterminer la nature exacte de l'entreprise Steve Jackson Games ? Une heure ? Au cours de vos enquetes antérieures au 1er mars (date de la descente), avez-vous obtenu des preuves de l'implication de Steve Jackson ou de Steve Jackson Games en dehors de la présence de Blankenship ? Vous avez recu du propriétaire une demande de restitution des ordinateurs et disquettes saisis. Vous saviez qu'un avocat avait été contacté. Comment se fait-il que vous n'ayez pu en quelques jours fournir des copies des données concernées ? Combien de temps aurait-il fallu pour copier toutes les disquettes ? 24 heures ? Qui vous a indiqué que Steve Jackson avait des activités illégales ? Puisque le matériel saisi n'a plus été touché, dans les locaux des services secrets de Chicago, après le 27 mars 1990, pourquoi n'a-t-il pas été restitué dès le 28 mars ? Est-ce que vous ou d'autres avez enqueté postérieurement au 1er mars sur la nature des affaires de M. Jackson ? Vous dites que Coutorie vous a indiqué qu'il s'agissait d'un éditeur de jeux. Le propriétaire de l'affaire était en face de vous le 2 mars. Maintenez-vous votre déposition selon laquelle vous ne vous etes rendu compte qu'il était éditeur et qu'il y avait des fichiers cruciaux pour son entreprise sur la machine que vous aviez saisie uniquement lorsque cette procédure a été engagée ?

Le représentant du gouvernement en était tellement secoué, qu'il abandonna sa défense, sans meme appeler Barbara Golden ou ses autres témoins à la barre. Les dernières plaidoiries sont pour cet après-midi. Mais pour un avocat, c'était la séance revée. Le juge a dit aux services secrets qu'ils avaient eu totalement tort. J'essayerai de faire un compte-rendu complet un peu plus tard. Shari.

Le verdict fut rendu le 12 mars 1993 et put être pris comme une victoire juridique pour Steve Jackson Games et l'EFF, même si c'était loin d'être la dernière bataille à livrer dans ce domaine. Le juge accorda des dommages de 1000 dollars par plaignant au titre de l'Electronic Communications Privacy Act126 et, au titre du Privacy Protection Act,127 42 259 dollars pour perte de bénéfices et 8 781 dollars pour frais à Steve Jackson. La méthode utilisée par les autorités pour saisir les ordinateurs de Jackson fut qualifiée de « perquisition et saisie illégales ».

[NdT 126] « Loi sur les communications électroniques et la vie privée ».
[NdT 127] « Loi sur la protection de la vie privée ».

Il reste à voir si les militants libertaires du monde télématique peuvent élargir leur base et si un mouvement populaire — même bien organisé — de ce type est de taille à se mesurer aux enjeux financiers et politiques concernés. Au moins la bataille pour les droits civiques du cyberespace a-t-elle été lancée, et les associations — comme l'EFF, Computers, Liberties, and Privacy et Computer Professionals for Social Responsability — commencent à proliférer.

Si ces organismes parviennent a recueillir des suffrages au-delà des rangs des adeptes les plus convaincus, les citoyens bénéficieront d'un regain de pouvoir dans ce débat, et ce à un moment crucial. Il y a toujours un moment où les petits groupes d'activistes ont besoin d'un soutien plus large. Dans le cyberespace, ce moment est arrivé.

La communauté télématique est investie d'une responsabilité par rapport à la liberté dont elle jouit, et si elle souhaite continuer à bénéficier de cette liberté, il faut que plus de gens jouent un rôle actif pour éduquer le reste de la population et éclaircir certains points que la presse à sensation tend à obscurcir. Les habitants du cyberespace sont des citoyens, et non des délinquants, et il ne tolèrent d'ailleurs pas les délinquants parmi eux. Mais les services de police doivent aussi garantir les droits constitutionnels des individus, et toute remise en question de ces droits dans le but de poursuivre les délinquants menace les libertés de réunion et d'expression de tous.

Le gouvernement constitutionnel des États-Unis a fait les preuves de sa souplesse de fonctionnement pendant deux siècles, mais le cyberespace est un domaine tout à fait nouveau qui se développe très rapidement. Toute liberté perdue aujourd'hui a peu de chances d'être recouvrée plus tard. Il suffirait d'étendre le Bill of Rights128 à la portion du cyberespace qui est sous juridiction américaine pour donner un élan libérateur à la télématique, et permettre son application à des causes sociales partout dans le monde.

[NdT 128] Déclaration des droits fondamentaux des citoyens américains, annexée à la Constitution dans le cadre de ses amendements 1 à 10.


Sommaire La Réalité virtuelle Chapitre 8 Suite du Chapitre 9 Sommaire Mac Informatique