publié dans le N°21 de la revue Pratiques, Réflexions sur l’art, Automne 2010. Pratiques discrètes de l’art et leurs non-lieux. Ecole régionale des beaux-arts de Rennes, FRAC Bretagne, Laboratoire d’histoire, critique et théorie de l’université Rennes 2, équipe de recherche “Arts : pratique et poétiques” de l’université Rennes 2.
Cet article s’articule autour de questions liées à une mouvance artistique appelée net.art, située à la marge de l’art contemporain et du « mainstream ». Le net.art proprement dit a duré de 1995 à 1998, après quoi de nombreux artistes ont essaimé sur le réseau sans nécessairement s’identifier à ce courant. Ce mouvement a croisé la pensée de quelques théoriciens qui se sont intéressés à la question du pirate ou du hacker et qui ont tenté d’en faire une figure abstraite, à l’intersection entre différents champs, dont celui de l’art. Comme nous le verrons, ces tentatives, mêmes si on ne peut pas les qualifier de modernes dans la mesure où elles constituent des réponses aux questions soulevées par la post-modernité, restent toutefois marquées à divers degrés par une vision « positive » du hack, en tant qu’il comporterait de manière intrinsèque une part « créatrice ».
L’objet du présent texte est dans un premier temps de mettre en évidence ce qui me paraît être un des constats les plus importants de cette pratique artistique, à savoir la question de son échec. Dans un deuxième temps il s’agira d’essayer d’en tirer des conséquences, mais loin de proposer un au-delà ou des voies vers des solutions possibles, je vais au contraire tenter d’examiner s’il est envisageable de transformer cette question de l’échec, partielle et contingente, en « résultat négatif »i. L’expression « résultat négatif » appartient plutôt au domaine du discours scientifique et suggère implicitement un caractère d’universalité. Dans le présent texte, j’utiliserai le terme d’« universel » non pas dans le sens rigoureux qu’on lui donne en mathématiques, mais pour indiquer une extension possible du domaine de la pratique artistique sur le réseau vers un champ d’application plus général. Un des résultats négatifs les plus importants est dû à Kurt Gödel et ses théorèmes d’incomplétudes. On comprend mieux aujourd’hui comment ces théorèmes (ainsi que son théorème de complétude) ont ouvert la voie à l’informatique et à la société en réseau dans laquelle nous sommes entrés. Et surtout on commence à comprendre comment ce résultat négatif, convenablement digéré, a permis cinquante ans plus tard un changement de paradigme dans la science et peut-être dans la pensée en général, mais dont les effets se font à peine ressentir pour l’instantii.
Si je me permets d’évoquer Gödel, c’est seulement en tant que résultat paradigmatique : il n’est évidemment pas dans mes objectifs de tenter l’ébauche d’une para-démonstration ou d’un raisonnement qui serait en analogie même vague avec ces théorèmes. En fait, je n’arriverai sans doute même pas à apporter de réponse à la question de l’échec et donc encore moins à celle de son universalité éventuelle. Par contre, plus modestement, j’ai l’espoir d’arriver à apercevoir un jour les premières lueurs de ce que pourrait être un ailleurs d’une pratique artistique qui a aussi été la mienne.
Dans cette optique, je vais essayer de « dé-positiver » le concept de « hack » et de le découpler de celui de « création » dont on conviendra, au minimum, qu’il laisse un flou dont le risque est de se révéler être un fourre-tout conceptuel indésirable. L’incorporation du concept de « création » à ce niveau de définition peut en effet être considérée comme un obstacle à l’examen de ce concept lui-même. « Dé-positiver » permet de se rapprocher d’une dimension syntaxique qui se situerait non pas au niveau de l’objet produit, un tableau, une installation, une partition ou même la trace d’une performance, mais au niveau des processus de production/consommation/diffusion dans leur plus grande généralité en tant que le champ de l’art les questionne, les recoupe, voire essaie de les intégrer.
HACKERS ET PIRATES POST-MODERNES
Je commencerai par présenter rapidement les idées de deux théoriciens qui se sont intéressés aux pirates et aux hackers, à savoir Hakim Bey et Kenneth McKenzie Wark. Sur le modèle des utopies pirates, Hakim Bey a proposé au début des années 1990, le concept de Zone Autonome Temporaire (TAZ)iii. Ce sont des espaces sociaux-politiques dont l’utopie est à durée de vie limitée et qui échapperaient par leurs tactiques aux structures de contrôle hiérarchisées. Ces bulles d’utopies apparaissent et disparaissent localement aux frontières des zones stables et structurées et comportent en elles-mêmes leur propre dissolution programmée car toute tentative de pérennisation de la TAZ va à l’encontre de la créativité qu’elle est supposée renfermer et de son caractère utopique temporaire. La TAZ est autoexplicite et ne peut être définie, sans quoi elle se dissout. Elle est une tentative de suppléer, après la post-modernité aux échecs des utopies de la modernité. Pour Bey ce n’est pas l’utopie qui est en cause, c’est sa pérennisation, son universalité, son caractère massif. Le réseau et l’information ont été considérés comme des candidats potentiels pour la formation de ces tactiques discrètes d’infiltration, de détournement et de dissémination et le mouvement du net.art a été en partie influencé par ces stratégies pirates ; l’auto-dissolution du mouvement par ses fondateurs en 1998 répond aux exigences romantiques de la TAZ.
En 2004, Kenneth McKenzie Wark publie « Un manifeste hacker »iv, un essai de philosophie politique qui tente de pousser le concept d’exploitation de l’homme par l’homme à un degré d’abstraction supérieur. Le texte introduit deux entité : le « vecteur » et le « hacker ». Le terme « hacker » est pour McKenzie Wark un concept générique qui subsume tout être qui exerce son intelligence librement pour produire des idées. Les hackers forment une classe diffuse qui ne peut produire qu’en recourant librement aux ressources quelles qu’elles soient et qui constitue le socle vital des sociétés. Le vecteur – terme inspiré de l’épidémiologie – est le support de la circulation de l’information. Il découle de la marchandisation de l’information elle-même et l’entretient. La classe des « vectoralistes », héritière de toutes les classes de la domination marchande, s’approprie les idées et récupère les découvertes pour les mettre en circulation à son profit. L’univers technique dans son entier a été imaginé et conçu par des hackers, tandis que des classes dominantes se succèdent pour exploiter ces inventions aux dépens de la société. Depuis la propriété du sol jusqu’à l’abstraction du capital vectorialisé, « Un manifeste hacker » pose la question de la libération de l’information.
Chez Hakim Bey comme chez McKenzie Wark, les concepts ne sont pas définis de manière statique, mais sont construits sur une notion de temporalité. Les deux constructions théoriques comportent en elles-mêmes une dimension d’auto-érosion, et les deux auteurs ont, chacun à leur manière, cherché des échappatoires à ces phénomènes destructifs et à préserver une certaine qualité utopique, plus volatile cependant que les utopies de la modernité.
Pour Bey, les TAZ se font et se défont, mais les « pirates » peuvent migrer de TAZ en TAZ, et transférer en quelque sorte l’utopie intacte vers la TAZ suivante en une succession sans fin. La TAZ est une « opération de guérilla qui libère une zone conceptuelle puis se dissout, avant que l’État ne l’écrase, pour se reformer ailleurs dans le temps ou l’espace »v. Pour McKenzie Wark, la classe des hackers est soumise à la pression permanente de la classe vectorialiste, qui cherche à en extraire la plus-value informationnelle, dans un mouvement perpétuel. Le texte de McKenzie Wark tente de cerner ce phénomène dans le concept de « hack », considéré comme le modèle de l’action créatrice, autour de laquelle gravite la classe du vecteur. Mais la classe des hackers permettrait à l’information d’échapper éventuellement à la forme marchandise : « Ce qui pourrait être libéré de la forme-marchandise d’un seul coup, ce n’est ni le capital ni le sol, mais l’information. Toutes les autres formes de propriété sont exclusives. La possession individuelle exclut, par définition, cette même possession par un autre. Mais l’information comme propriété peut-être partagée sans privation sauf état de crise. L’information est précisément ce qui échappe à la forme-marchandise »vi.
L’INFORMATION ET LA FORME MARCHANDISE
Si la stratégie du vecteur est d’entretenir la rareté, à l’inverse, l’utopie, tout comme l’information ont besoin d’un lieu suffisamment vaste et renouvelable, afin d’échapper à l’aliénation ou à la marchandisation. Le concept de TAZ essaie de contourner le problème de la fin des idéaux de la modernité en réinjectant des bulles d’utopies éphémères et fluctuantes dans une histoire désormais dé-linéarisée. Ce qu’il s’agit de comprendre c’est si ce médium historique dans son ensemble possède la capacité de faire prospérer ces utopies en libérant la créativité et ceci sans retomber dans l’ornière de l’aliénation ou de la marchandisation. Ou alors si au contraire l’espace disponible pour l’utopie – même temporaire – vient à manquer et se rétrécit progressivement, s’effondrant en quelque sorte sur lui-même. Ou encore, si l’univers du discours alterne des périodes d’expansion et de récession, entre big-bang et big-crunch.
La réponse d’Hakim Bey est négative pour ce qui concerne la TAZ telle qu’il l’avait imaginée. Dans une interview accordée en 2004, il émet un constat d’échec : « Il fut un temps où tout était si confus et chaotique qu’il était tentant de croire que, de toutes les technologies, Internet serait une exception, et qu’au lieu de nous asservir, il nous libérerait. Je n’y ai jamais vraiment cru, mais j’étais prêt à en discuter avec ceux qui y croyaient. Je ne veux plus en entendre parler désormais, c’est fini. […] Internet s’avère être le miroir parfait du capital global »vii.
Il n’y aurait donc plus d’espace-temps disponible pour la formation des TAZ. Les années 2003-2004 sont en fait marquées par la naissance d’un nouveau phénomène sur le réseau utilisant des techniques de « guerilla marketing », qui voit les structures marchandes récupérer à des fins commerciales les stratégies d’infiltration et de dissémination utilisées jusque là par les hackers et les artistes.
Au-delà de la contingence historique, le hack, par son abstraction, permet de reposer la question dans des termes plus généraux : l’information échappe-t-elle à la forme marchandise ? De la réponse à cette question peut dépendre l’universalité de la réponse négative de Bey. C’est cette question qui a émergé au cours d’une performance globale sur le réseau que j’ai réalisée en 2002, le « Google Adwords Happening »viii. Le dispositif Adwords de Google permet à quiconque d’acheter des mots-clés sur Google et de diffuser des messages publicitaires ciblés. Chaque fois qu’un internaute tape un de ces mots clé dans Google, il voit l’annonce en haut à droite de la page de résultats du moteur ; s’il clique sur celle-ci, il est redirigé vers le site de l’annonceur. Ce dernier paie alors quelques cents par clic à Google. Lorsque j’ouvre un compte sur Google Adwords, mon idée initiale est de lancer une série de performances textuelles ciblées. Alors que je préparais une étude à grande échelle du « spectre du langage », j’ai commencé à recevoir des e-mails du robot de surveillance du dispositif me demandant de réécrire mes textes, sous prétexte que la prétendue poésie que j’avais écrite était trop peu performante. C’est la discrétion même de mon action, la faiblesse du taux de clic de mes poèmes, qui mettait en péril la dynamique économique globale du « Capitalisme Sémantique ».
Bien que cette performance ait eu lieu dans des conditions déterminées, il m’a semblé que son résultat pouvait avoir un caractère d’universalité, c’est-à-dire ne pas dépendre des conditions dans lesquelles il a été établi. Il faut essayer de voir cette performance non pas comme un résultat sur le Web mais comme un résultat sur le langage. Ainsi, chaque mot de chaque langue a désormais un prix qui fluctue selon les lois du marché.
Cette avancée de la marchandisation possède une double face : d’une part on peut considérer que ce n’est qu’un pas de plus vers une marchandisation toujours plus insidieuse et en ce sens, on peut parfaitement dire que ce mouvement est anticipé par les positions de Bey et de McKenzie Wark. Il s’agit là du processus général qui a impliqué l’idée de TAZ ou le rapport entre le vecteur et le hacker. Mais d’un autre côté, et ce fut mon sentiment principal au moment de la performance, il y a quelque part l’idée que nous sommes arrivés à un extremum de la marchandisation dans la mesure où ce sont cette fois les composants ultimes de notre existence et de notre intimité qui sont transformés en marchandises. Il serait désormais impossible de faire un pas de plus.
Comment trancher ? D’un point de vue pessimiste, même si elle semble par ailleurs faire un pied de nez au géant Google, la performance semble montrer la victoire définitive de la marchandisation et la récession inéluctable de l’utopie. D’un point de vue optimiste, nous serions arrivés face à un mur, qui marquerait, paradoxalement, le coup d’arrêt de la marchandisation. La conclusion du happening renforce-t-elle la déception de Bey et infirme-t-elle l’espoir ténu de McKenzie Wark? L’information échappe-t-elle ou non à la forme marchandise et à la profanation sans limite du capitalisme ?
Le basculement indécidable entre pessimisme et optimisme n’est ici que le reflet de la thèse que nous essayons de dégager : nous serions en présence d’un résultat négatif universel. En réalité, il ne s’agit pas ici de prendre part d’un côté ou d’un autre, de trancher entre optimisme et pessimisme, ni de mettre un point final à la question de la marchandisation de l’information. Je voudrais plutôt essayer d’aborder ces questions sous un axe légèrement différent, celui de la syntaxe, et de décaler ainsi l’angle critique sous lequel envisager les positions de Bey ou de McKenzie Wark.
LE HACK COMME SYNTAXE
Si l’information est vouée à rester sous la menace perpétuelle de la forme marchandise, il est important de noter que c’est la part « positive », la part « créatrice » du hack, qui semble promise à une récupération totale et une aliénation toujours plus inéluctable. Quelle solution reste-t-il alors au hacker : continuer à espérer ou bien renoncer en amont à cette part positive, dont il risque de toute façon d’être systématiquement dépossédé ? Une voie d’expérimentation possible pour celui qui cherche à s’extraire des phénomènes de récupération, consiste donc à essayer d’annuler la part de création dans le hack et de se retrancher dans le no-man’s land entre consommation et production. Et c’est en effet ce qu’un certain nombre d’artistes ont été portés à faire. Cette renonciation à la part créative idéalisée a pour conséquence un déplacement vers des stratégies d’identification assez marquées, ou d’inversion. Ni le texte de Bey, ni celui de McKenzie Wark ne décrivant ce que pourrait être cette « création », nous allons tout simplement remplacer le vide qui se cache derrière ce concept de « création » par ce qu’il pourrait être réellement : un acte effectivement vide, une performativité sans contenu, c’est-à-dire un élément syntaxique pur.
Je vais maintenant donner trois exemples dans lesquels cette stratégie est visible, trois performances récentes parmi de nombreuses autres :
1) La première est une performance médiatique globale des Yes Men, un groupe de la mouvance des « tactical media », proche des milieux artistes et activistes de l’Internet de la fin des années 1990, qui utilise des stratégies de « correction d’identité » afin de dénoncer les absurdités du libéralisme. Leurs impostures consistent à endosser la personnalité de représentants de multinationales ou d’organismes comme l’OMC et de pousser le discours libéral dans ses extrêmes, puis d’observer les conséquences de leur action, ou alors de profiter de leur visibilité momentanée pour prendre ce discours à contre-pied. En 2004, pour le vingtième anniversaire de la catastrophe de Bhopal qui avait fait des dizaines de milliers de morts et d’invalides qui n’ont jamais reçu de véritable indemnisation, ils s’étaient fait passer pour des porte-parole de Dow Chemical. Pour cela ils avaient construit un faux site web (dowethics.com) grâce auquel ils s’étaient fait inviter en direct sur BBC World. Andy Bilchbaum, l’un des Yes Men, avait alors annoncé l’indemnisation des victimes pour un montant de 12 milliards de dollars. La fausse information a été largement répercutée dans les médias pendant deux heures avant d’être démentie par Dow, ce qui a décuplé sa propagation. Dans les minutes qui suivirent l’émission, les cours de l’action Dow avaient chuté de 2 milliards de dollarsix.
2) Dans ma performance « Human Browser »x créée en 2004, la stratégie d’identification est poussée à l’extrême puisqu’elle concerne ni plus ni moins que l’identification à un être virtuel polymorphe dont la parole serait la somme de toutes les paroles de l’humanité. C’est une performance Wi-Fi basée sur un « Google Hack ». Grâce à son casque audio, un comédien entend une voix de synthèse qui lit un flux textuel provenant de l’Internet en temps réel, capté par un programme qui détourne Google de ses fonctions utilitaires. Le comédien interprète le texte qu’il entend. Des mots-clés sont envoyés au programme (grâce à un smartphone) et utilisés comme input dans Google, de sorte que le flux textuel est toujours lié au contexte.
Détaillons le dispositif au niveau de sa syntaxe :
a) Dans un premier temps, Google s’accapare la totalité de la parole de l’humanité. Cette étape est donc constituée par un dispositif massif d’identification : Google devient le miroir de la pensée à l’époque de la globalisation du langage. Dit autrement, c’est un parasite géant qui vampirise notre intimité afin de prédire nos désirs à des fins capitalistiques.
b) Deuxième temps : mon propre dispositif parasite Google à son tour. Mais ce dispositif, parasite du parasite, est également un dispositif syntaxique élémentaire qui se contente de remixer les résultats de recherche et les faire rejaillir sous forme de bribes de flux semblables aux épiphanies Joyciennes.
c) Enfin, il s’agit de rendre la parole à son point d’origine : l’être humain. Entre temps, cette parole a transité de manière virale par le ventre de la globalisation du langage et été digérée avant d’être recrachée par le comédien.
3) Troisième exemple. Google Will Eat Itself (gwei.org)xi est un projet de Hans Bernhard, Alessandro Ludovico, lizvlx et Paolo Cirio, démarré en 2005. Il vise à cannibaliser le moteur de recherche : l’objectif est de racheter Google (encore lui), grâce aux fonds générés par les Adsense, le dispositif publicitaire complémentaire des Adwords, qui permet à chacun de devenir revendeur d’espace publicitaire et de gagner de l’argent en proposant des annonces sur son propre site Web. Il s’agit d’amener les internautes à cliquer sur les publicité textuelles placées automatiquement par le programme. Lorsqu’un site web s’inscrit à Adsense, le programme affiche sur le site affilié des annonces ciblées. Chaque clic sur une publicité est rémunéré par Google qui verse un micropaiement au site hébergeur, gwei.org en l’occurrence. Les sommes seront ensuite réinvesties automatiquement dans l’achat d’actions Google. A long terme, le projet vise à racheter l’entreprise et à redistribuer les actions à la communauté des internautes. L’opération a permis pour l’instant d’acquérir 819 actions Google et prévoit un rachat complet dans 202 345 117 années.
On le voit, nulle part dans ces trois projets, il n’y a de « création » à un niveau que l’on pourrait appeler local. Les Yes Men utilisent la « correction d’identité » – dont le caractère syntaxique est flagrant – pour faire émerger des contradictions structurelles à l’intérieur d’un dispositif idéologique. « Human Browser » joue sur des stratégies d’identification massives débouchant sur un schéma auto-référentiel qui plonge ses racines dans la globalisation du signifiant. Chez gwei.org la syntaxe est réduite a minima : la présence sous-jacente du langage est court-circuitée et tout est ramené à la question hautement syntaxique de la valeur. L’œuvre dans son ensemble est elle aussi fortement auto-référentielle.
Ces projets sont de pures articulation syntaxiques qui se déploient dans l’espace des dispositifs du capitalisme globalisé et qui déroulent tranquillement leurs processus jusqu’à les pousser à l’absurde. Si la redéfinition du hack vers ce no-man’s land entre consommation et production, permet de se débarrasser du concept de « création » à ce niveau syntaxique local, il est évidemment toujours possible d’appeler création le dispositif final dans sa globalité. L’important est que celui-ci soit parvenu à un degré d’abstraction géométrique tel qu’il puisse rivaliser avec le degré d’abstraction du vecteur lui-même.
Les exemples que j’ai donnés appartiennent au domaine restreint des nouveaux médias mais on pourrait en donner d’autres appartenant à un champ contemporain plus large. La particularité de ce qui s’est passé sur le réseau des réseaux est que le caractère syntaxique s’y fait plus insistant, et que l’on peut suivre pas à pas la transformation de l’utopie en dystopie. La clarté et la vitesse avec laquelle cette transformation se produit et se reproduit est fortement liée à l’utilisation du réseau à la fois comme contexte, comme support et comme médium. Plus précisément, c’est l’émergence du Web 2.0 qui a permis d’intégrer le hack et sa récupération marchande dans un même dispositif d’asservissement et de « taylorisation du discours »xii. Il n’y a plus désormais de véritable retard entre le moment du hack et celui de sa récupération, les deux sont en quelque sorte intégrés automatiquement dans le dispositif global.
RÉSULTATS NÉGATIFS
Je viens de souligner une caractéristique commune qui consiste en ceci que chacune des performances utilise d’une manière ou d’une autre des stratégies d’identifications qui font tendre la part créative vers zéro, le hack devient alors syntaxe pure et non plus création idéalisée. Les exemples que j’ai donnés, et on pourrait en trouver de nombreux autres, ont, me semble-t-il, une autre caractéristique, celle d’esquisser une série de résultats négatifs, teintés ou non d’ironie. Par cette expression de « résultats négatifs », je ne cherche absolument pas à limiter l’intérêt des projets, ni à les critiquer en quoi que ce soit, bien au contraire. En particulier pour la performance des Yes Men, il ne s’agit pas de considérer que l’ensemble de la performance est un résultat négatif. Peut-être suggèrera-t-elle une voie d’échappatoire pour certains et on pourrait soutenir que si la partie s’arrêtait là, la tactique des Yes Men serait gagnante. Si je mets l’accent sur le côté négatif, c’est tout d’abord un sentiment subjectif de ma part, une anticipation liée à ma propre pratique, qui fait écho au pessimisme de Hackim Bey. Mais il s’agit également d’une prise en compte du fait que le jeu se joue en réalité sur des temps longs et que la partie n’est pas terminée.
Plus important que la question de l’échec ou de la réussite, est le fait que ces performances amènent une conclusion auto-référentielle, qui, aussi ironique et révélatrice soit-elle, met l’accent à un moment donné sur une impasse logique, à l’instar de ce qui s’est produit dans le « Google Adwords Happening ». Il est indéniable que la performance des Yes Men pointe des impasse logiques dans le fait par exemple que Dow Chemical soit dans l’impossibilité de réagir dans une direction ou dans une autre : ils ne peuvent bien sûr entériner le communiqué des Yes Men, mais si ils démentent l’information ils prennent le risque de répandre le versant négatif de leur image. Dans d’autres performances du même collectif, ces circularités logiques sont encore plus visibles, dans la mesure où, tout en se faisant passer pour des chantres du néo-libéralisme, ils prennent le parti non pas de faire leur auto-critique, mais au contraire de pousser le discours néo-libéral à l’extrême afin d’observer les effets sur l’assistance. C’est dans ces situations, qui jouent avec les méandres de la double négation, qu’il faut entrevoir le résultat négatif.
La performance « Human Browser » quant à elle, propose une forme de « double-hack », soit la mise en abyme de ce qui serait un « miroir global » de l’humain. La circularité du dispositif souligne la position de « parasite du parasite ». La singularité logique porte ici sur la question des rapports entre le sujet et la parole, dans un contexte de réification du langage à l’échelle de la globalisation. Enfin, Gwei.org rend explicite l’auto-référentialité sous la forme d’un cannibalisme généralisé et s’amuse de sa propre impuissance en révélant la durée totale quasi-infinie de la performance.
Ces projets sont construits un peu comme des démonstrations par l’absurde. Le raisonnement par l’absurde consiste à montrer la fausseté d’une proposition en déduisant logiquement des conséquences absurdes à partir de cette proposition prise comme point de départ. En remplaçant la notion de démonstration par celle de processus performatif, nous sommes dans une situation similaire : à partir d’un certain contexte, on pousse ces processus jusqu’à un degré tel que l’on en arrive à la situation absurde. C’est le fait que le hack soit devenu un élément syntaxique pur, qui sert ici de garantie. Si l’action artistique comportait en amont une part de créativité, on ne pourrait plus suivre à la trace l’évolution du processus. En effet, qu’est-ce qui nous garantirait que l’impasse finale provient d’une incohérence du contexte initial, ou alors de l’apport « créatif » injecté localement par l’artiste lui-même ? Tout doit coller le plus possible au réel, la stratégie d’identification ou d’inversion doit-être la plus serrée possible, et ce n’est qu’à la fin, au moment de l’émergence de la contradiction ou du paradoxe, que le grain de sable, par sa seule existence, se révèle après-coup avoir grippé le dispositif. Il est alors possible de remonter à la source et de pointer l’absurdité originelle.
Résumons nos conjectures : si la TAZ d’Hakim Bey est construite pour échapper localement à la pérennisation et à la complétude, une fois intégrée dans le dispositif global du capitalisme de réseau, elle échoue pourtant à renouer avec une utopie qui serait entièrement débarrassée des bogues de la modernité. De même chez Kenneth McKenzie Wark, même s’il paraît plus prudent en ce qui concerne la question de l’utopie, l’abstraction du vecteur et du hacker semble buter sur la question de la réification du langage qui vouerait à l’échec toute tentative d’échapper à la marchandisation. Là non plus on n’échappe pas à la menace d’une réabsorption autophage dans le cadre d’une géométrie de la valeur qui reste à construire.
L’accumulation de tels résultats négatifs suggère l’idée de leur universalité, dont le garant serait le caractère syntaxique pur des processus. Mais ici, comme pour les théorèmes d’incomplétude de Gödel, l’universalité des résultats négatifs, si elle était établie, ne vaudrait que parce que son établissement n’est que la première étape de sa dissipation dans un changement de paradigme, non pas parce que les résultats négatifs seraient réfutés, mais parce qu’ils obtiendraient un statut d’évidence suffisant pour dissoudre notre obsession de la complétude.
Il est sans doute imprudent d’aller trop vite et de déduire des conséquences générales de toutes ces considérations. C’est pourtant ici qu’il faudra bien un jour changer notre fusil d’épaule. Le franchissement du mur de la négativité passe par un réexamen de notre rapport à la question de la complétude, voir par un renoncement qui implique paradoxalement sa reconnaissance et l’acceptation du fait que nous sommes soumis à sa tyrannie. Encore faut-il arriver à déceler les interstices où notre obsession pour la complétude se niche alors que l’on imaginait s’en être débarrassé. Si l’incomplétude fait désormais partie intégrante du paysage sauvage de la logique contemporaine – domaine de la dialectique et des lois de conservationxiii qui président à la renaissance perpétuelle de la TAZ – le renoncement à la question de la complétude nous fait, lui, entrapercevoir le point aveugle du logique pur et effleurer les limbes de la perte irréductible et du narcissisme du hacker pervers. Sans ce franchissement, le hacker pourrait bien rester l’alter-ego, le dual du vecteur dont la jouissance sans frein conduit inexorablement à faire du hack le principe moteur du capitalisme de réseau.
1 Voir par exemple : Guiseppe Longo, « critique et savoir positif : l’importance des résultats négatifs», Intellectica,
2005/1, 40, pp. 109-113.
2 Jean-Yves Girard, Le point aveugle, Tomes 1 et 2, Paris, Hermann, 2007
3 Hakim Bey, Zone Autonome Temporaire, TAZ [1991], Paris, Éditions de l’Eclat, 1997.
4 Kenneth Mckenzie Wark,, Un manifeste hacker [2004], Paris, Éditions Criticalsecret, 2006.
5 Hakim Bey, Zone Autonome Temporaire, TAZ, op. cit.
6 Kenneth Mckenzie Wark, Un manifeste hacker, op. cit.
7 Disponible sur <www.brooklynrail.org/2004/07/express/an-anarchist-in-the-hudson-valley-br-pet> [consulté le
22/01/2010]
8 Disponible sur <www.iterature.com/adwords> [consulté le 22/01/2010]
9 Disponible sur <www.theyesmen.org/hijinks/dow> [consulté le 22/01/2010]
10 Disponible sur <www.iterature.com/human-browser> [consulté le 22/01/2010]
11 Disponible sur <www.gwei.org> [consulté le 22/01/2010]
12 Christophe Bruno, « Cosmolalia », ReadMe 100 Book, Dortmund, Olga Goriunova ed., 2006.
13 Christophe Bruno, « Les lois de non-conservation », Plastik #01, Centre d’études et de recherches en arts plastiques
de l’Université de Paris I Panthéon-Sorbonne, Novembre 2009.
Disponible sur <http://art-science.univ-paris1.fr/document.php?id=196> [consulté le 22/01/2010]