Outils pour utilisateurs

Outils du site


textes_fondamentaux:ethique_des_hackers

L'éthique des hackers

L'Éthique des hackers est un ensemble de principes écrit par Steven Levy dans son livre “Hackers” publié en 1984 à Garden City (New York) par Anchor Press/Doubleday 1). L'idée principale de Levy est la notion d'“éthique hacker”. Cette éthique est énoncée en six principes. C'est un ensemble de concepts, d'opinions, et de moeurs provenant de la relation symbiotique entre hackers et machines. Il ne s'agissait pas de quelque chose d'écrit comme dans un manifeste, mais plus d'un credo commun et tacite. 2).

La version ci-après est une version dérivée compilant plusieurs sources 3), 4), 5). Le but étant de rendre ces notions plus concises et de les sortir du cadre strictement informatique et les faire coïncider à la définition du hacker. Nous pensons aussi que celles-ci doivent être formalisées à la manière des quatres libertés du logiciel libre.

Cette version demande à être afinée avec votre aide. Nous souhaitons aussi votre avis, votre aprobation ou votre désaprbation avec vos arguments. La page de discussion est prévue à cet effet.

Les six règles d'éthiques définies

Chercher et trouver des solutions

“Chercher et trouver des solutions” constitue la première règle éthique (règle 0). Steven Levy avait écrit : “Access to computers - and anything which might teach you something about the way the world works - should be unlimited and total. Always yield to the Hands-On Imperative !” 6), 7) que nous pouvons traduire en : “L'accès aux ordinateurs - ainsi que tout ce qui peut permettre de comprendre comment le monde fonctionne - doit être universel et sans limitations. Il ne faut pas hésiter à se retrousser les manches pour surmonter les difficultés !” 8).

Nous constatons que cette première règle entre en conflit avec la règle suivante (la règle 1) parce que l'accès à l'ordinateur et les autres moyens permettant de comprendre comment fonctionne le monde correspond à une information libre. Une information libre implique d'avoir accès aux outils permettant d'y accéder. En revanche, la dernière partie peut constituer une règle. En l'adaptant, on obtient quelque chose qui colle à la définition même du hacker. Michel Volle précise “sans attendre que l'on vous y invite ou vous y autorise 9) dans ses explications. Nous considérons ceci comme litigieux. Si une autorisation est légalement nécessaire, il faut rejeter cette chose et se tourner vers une chose analogue, qui elle, autorise la participation à son développement. C'est notamment le cas de toutes choses couvertes par une licence libre ou entrées dans le domaine public. Si cette dernière n'existe pas, il faut la créer. C'est exactement ce qu'à fait richard_stallman. Il voulait un système d'exploitation entièrement libre pour les ordinateurs. Ceci n'existant pas, il a donc lancé le projet GNU en date du 27 septembre 1983 10).

Nous mettons donc “Chercher et trouver des solutions” car c'est l'activité de principale du hacker. Nous pouvons compléter cette formule de la manière suivante : “Chercher et trouver des solutions sans y être invité, en prenant l'initiative de se retrousser les manches pour surmonter les difficultés et les problèmes (éventuellement en les contournant) afin d'atteindre un but”. C'est la base de toutes les innovations.

Toute information doit être libre

“Toute information doit être libre” constitue la deuxième règle éthique (règle 1). Steven Levy avait écrit : “All information should be free” 11), 12) que nous pouvons traduire en : “Toute information doit être libre” 13). Sur la page Wikipédia de Steven Levy (consultée le 26 avril 2018) on y trouve la traduction suivante : “Toute information est par nature libre” 14).

Il est important de noter que cette dernière traduction est fausse car l'information n'a pas de nature. Elle peut tout aussi bien être diffusée que cachée. Par contre nous considérons qu'elle doit être libre. Tout acte consistant à empêcher, entraver, restreindre, cacher, censurer, saboter ou détériorer 15) volontairement l'information ou l'accès à l'information est contraire à notre éthique. Nous considérons même cette règle comme un droit fondamental. A l'instar des libertés du logiciel libre, nous faisons exclusivement référence à la liberté. La notion de gratuité (ou de coût) est étrangère à cette règle.

Nous mettons donc “Toute information doit être libre” car ceci est constitutif du savoir. Nous pouvons compléter cette formule de la manière suivante : “Toute information doit être libre afin de diffuser le savoir et de permettre à tous de s'en servir pour sa propre culture ou pour innover”. C'est la base de toutes éducations.

Favoriser la décentralisation

“Favoriser la décentralisation” constitue la troisième règle éthique (règle 2). Steven Levy avait écrit : “Mistrust Authority - Promote Decentralization” 16), 17) que nous pouvons traduire en : “Se méfier de l'autorité - encourager la décentralisation” 18).

Il est certain qu'il faut se méfier de l'autorité, les faits nous rappel, presque quotidiennement, de la malveillance des gens de pouvoir. Notez que l'autorité et les gens de pouvoir ne se limitent pas aux états, ce sont aussi les entreprises telles que les GAFAM. Il est donc impossible de leur faire confiance. Mais tout ceci est une cause, une raison qui amène à la règle de décentralisation. Cette règle à aussi l'avantage de rendre inopérant l'archaïque dogme que la connaissance émane des puissants ou d'une structure hiérarchique. Elle permet également de rendre inopérant les mécanismes de la censure. La décentralisation permet la concrétisation d'une organisation horizontale. Nous avons choisi d'utiliser, pour cette règle, le verbe de “favoriser” car nous ne voulons pas empêcher que des informations soit aussi diffusées via des plate-formes centralisatrices. Par contre, il est nécessaire de multiplier les dépôts d'informations. Il faut, en plus de cela, aider les gens à pouvoir diffuser des informations de manière décentralisée. Internet est un merveilleux moyen de décentralisation pour autant que les gens prennent conscience qu'il faut impérativement sortir des GAFAM.

Nous mettons donc “Favoriser la décentralisation” car elle sert la règle 1 pour maintenir et garantir la liberté de l'information. Nous pouvons compléter cette formule de la manière suivante : “Favoriser la décentralisation pour diffuser plus largement en garantissant cette diffusion et empêcher les mécanismes de la censure d'opérer”. C'est la base pour que l'information soit et reste un bien commun.

L'acte est le seul faire-valoir

“L'acte est le seul faire-valoir” constitue la quatrième règle éthique (règle 3). Steven Levy avait écrit : “Hackers should be judged by their hacking, not bogus criteria such as degree, age, race, or position” 19), 20) que nous pouvons traduire en : “Les hackers doivent être jugés selon leurs hacks (leurs prouesses), et non selon de faux critères comme les diplômes, l'âge, l'origine ethnique ou le rang social.” 21).

Cette notion est bonne mais il nous semblait nécessaire la reformulée de manière plus concise. Tout comme la précédente, cette règle vise aussi à rendre inopérant l'attribution d'une qualification par une structure hiérarchique dépassée. Les critères comme les diplômes, l'âge, l'origine ethnique ou le rang social 22) ne sont pas des critères de capacité. Ce ne sont que des illusions. Nous leur accordons aucune valeur. Les scientifiques connaissent très bien cette notion. Ils l'appellent : l'évaluation par les pairs. Nous n'avons pas voulu reprendre cette formulation car nous voulons faire sortir cette règle de la spécificité du monde scientifique. Nous voulons une formulation plus universelle.

Nous mettons donc “L'acte est le seul faire-valoir” car c'est le principe de la preuve par l'acte et c'est la seule évaluation valable. Nous pouvons compléter cette formule de la manière suivante : “L'acte est le seul faire-valoir car ce sont les réalisations qui démontre la véritable connaissance et la véritable capacité d'une personne à réaliser certaines tâches dans un domaine particulier”. C'est la base d'une sélection juste et non discriminatoire.

L'art et l'esthétique sont sans limites

“L'art et l'esthétique sont sans limites” constitue la cinquième règle éthique (règle 4). Steven Levy avait écrit : “You can create art and beauty on a computer” 23), 24) que nous pouvons traduire en : “On peut créer l'art et le beau à l'aide d'un ordinateur” 25).

Nous ne voyons pas bien l'intérêt de limiter cette notion à l'ordinateur. De plus, la notion de “beau” est très subjective, c'est pour cette raison que nous avons reformulé cette règle. Cette règle sous-tend que toute réalisation humaine peut-être considéré comme une œuvre d'art et qu'il est possible de les voir sous l'angle de l'esthétisme. C'est exactement comme lorsque les mathématiciens parlent de la “beauté mathématique”. “Toute loi physique doit être empreinte de beauté mathématique” 26) - Paul Adrien Maurice Dirac (physicien et mathématicien).

Nous mettons donc “L'art et l'esthétique sont sans limites” car il est impossible d'exclure la moindre activité humaine du champ artistique. Nous pouvons compléter cette formule de la manière suivante : “L'art et l'esthétique sont sans limites car lorsque l'esthétique entre en jeu, la compréhension qui s'en trouve facilité et il en résulte une véritable œuvre d'art”.

La technologie doit améliorer la condition humaine

“La technologie doit améliorer la condition humaine” constitue la sixième et dernière règle éthique (règle 5). Steven Levy avait écrit : “Computers can change your life for the better” 27), 28) que nous pouvons traduire en : “Les ordinateurs peuvent améliorer notre vie” 29).

Encore une fois, Nous ne voyons pas bien l'intérêt de limiter cette notion à l'ordinateur. Cette notion est particulièrement importante car elle donne une direction, un objectif à ce que doit faire un hacker. Ce principe, plus qu'un fils conducteur, dit aussi que le hacker a conscience des dangers qu'il peut y avoir à faire n'importe quoi. Par exemple, nous insistons sur le fait qu'il ne faut pas se servir de l'outil informatique pour voter car c'est trop dangereux.

Nous mettons donc “La technologie doit améliorer la condition humaine”. C'est une ligne de conduite qui veut que l'on construise l'avenir avec une orientation positive au bénéfice du bien commun. Nous pouvons compléter cette formule de la manière suivante : “La technologie doit améliorer la condition humaine en offrant des outils au service de la communauté”. Cette règle restreint l'action des hackers à n'officier que dans un sens positif au service du bien commun.

Notes et références

1)
Steven Levy, “Hackers : Heroes of the Computer Revolution” (ISBN : 0385191952 / ISBN13 : 9780385191951), Anchor Press/Doubleday, 1984
2) , 3) , 8) , 13) , 18) , 21) , 25) , 29)
[fr] L'Éthique_des_hackers. Dernière consultation le 26 avril 2018.
4) , 14)
[fr] Steven Levy. Dernière consultation le 26 avril 2018.
5) , 7) , 9) , 12) , 17) , 20) , 24) , 28)
[fr] Une explication de Michel Volle : http://www.volle.com/lectures/citations/hackersethic.htm. Dernière consultation le 26 avril 2018.
6) , 11) , 16) , 19) , 23) , 27)
Steven Levy, “Hackers : Heroes of the Computer Revolution” (ISBN : 0385312105 / ISBN13 : 9780385312103), Delta, 1994, p.38 et suivantes
10)
[fr] https://www.gnu.org/gnu/initial-announcement.fr.html. Dernière consultation le 26 avril 2018.
15) , 22)
Liste non exhaustive.
26)
[fr] https://qqcitations.com/auteur/paul-dirac. Dernière consultation le 26 avril 2018.
textes_fondamentaux/ethique_des_hackers.txt · Dernière modification : 12.05.2024 @ 16:37 de admin@logiciel-libre.ch