Publié dans le N°21 de la revue Pratiques, Réflexions sur l’art, Automne 2010. Pratiques discrètes de l’art et leurs non-lieux. Ecole régionale des beaux-arts de Rennes, FRAC Bretagne, Laboratoire d’histoire, critique et théorie de l’université Rennes 2, équipe de recherche “Arts : pratique et poétiques” de l’université Rennes 2.
Cet article s’articule autour de questions liées à une mouvance artistique appelée net.art, située à la marge de l’art contemporain et du « mainstream ». Le net.art proprement dit a duré de 1995 à 1998, après quoi de nombreux artistes ont essaimé sur le réseau sans nécessairement s’identifier à ce courant.
Ce mouvement a croisé la pensée de quelques théoriciens qui se sont intéressés à la question du pirate ou du hacker et qui ont tenté d’en faire une figure abstraite, à l’intersection de différents champs, dont celui de l’art.
Comme nous le verrons, ces tentatives, si elles répondent à certaines questions soulevées par la post-modernité, restent marquées, à des degrés divers, par une vision « positive » du hack, entendu comme porteur d’une puissance créatrice intrinsèque. L’hypothèse de ce texte est que les pratiques les plus lucides du net.art et de ses prolongements ne résident peut-être pas dans cette positivité, mais dans la manière dont elles en révèlent les limites. Il s’agira donc d’abord de mettre en évidence ce qui me paraît constituer l’un des constats majeurs de cette pratique artistique : son échec politique.
Dans un second temps, il ne sera ni question de proposer un au-delà ni d’esquisser des solutions, mais d’examiner s’il est possible de transformer cet échec, partiel et contingent, en « résultat négatif » (1), c’est-à-dire en ce par quoi la pratique révèle elle-même une limite ou une contradiction structurelle.
L’expression « résultat négatif » appartient plutôt au domaine du discours scientifique et suggère implicitement un caractère d’universalité. Dans le présent texte, une telle universalité demeure un horizon problématique. Je me contenterai donc d’évoquer l’extension possible de certaines pratiques artistiques sur le réseau vers un champ d’application plus général.
Un des résultats négatifs les plus importants est dû à Kurt Gödel et à ses théorèmes d’incomplétude. On comprend mieux aujourd’hui comment ces théorèmes ont contribué à ouvrir la voie à l’informatique et, plus indirectement, à la société en réseau dans laquelle nous sommes entrés. On commence aussi à entrevoir comment un tel résultat négatif, convenablement digéré, a pu accompagner, cinquante ans plus tard, certains déplacements de paradigme dans la science, et peut-être au-delà, dont les effets se font encore à peine sentir. (2).
Si j’évoque Gödel, c’est uniquement à titre paradigmatique. Il ne s’agit ni d’esquisser une démonstration par analogie, ni de prétendre à une transposition rigoureuse des théorèmes d’incomplétude. Plus modestement, il s’agit de se demander si certaines pratiques du net.art ne produisent pas, elles aussi, des formes de résultats négatifs : non des solutions, mais des points de butée susceptibles d’éclairer les limites d’un régime historique, esthétique et technique. J’espère ainsi entrevoir ce que pourrait être l’ailleurs d’une pratique artistique qui a aussi été la mienne.
Dans cette optique, je propose de « dé-positiver » le concept de « hack » et de le découpler de celui de « création », dont on conviendra au moins qu’il introduit un flou risquant de devenir un fourre-tout conceptuel indésirable. L’incorporation du concept de « création » à ce niveau de définition peut en effet être considérée comme un obstacle à l’examen du concept de hack lui-même.
« Dé-positiver » permet ainsi de se rapprocher d’une dimension syntaxique située non pas au niveau de l’objet produit – tableau, installation, partition ou même trace d’une performance –, mais au niveau des processus de production, de consommation et de diffusion dans leur plus grande généralité, tels que le champ de l’art les questionne, les recoupe, voire tente de les intégrer.
HACKERS ET PIRATES POST-MODERNES
Je commencerai par présenter rapidement les idées de deux théoriciens qui se sont intéressés aux pirates et aux hackers, à savoir Hakim Bey et Kenneth McKenzie Wark.
Sur le modèle des utopies pirates, Hakim Bey a proposé, au début des années 1990, le concept de Zone Autonome Temporaire (TAZ) (3), c’est-à-dire des espaces sociaux et politiques à durée limitée, qui échapperaient momentanément, par leurs tactiques, aux structures hiérarchisées du contrôle. Ces bulles d’utopie apparaissent et disparaissent localement, aux frontières des zones stables et structurées. Elles comportent en elles-mêmes leur propre dissolution, dans la mesure où toute tentative de pérennisation va à l’encontre de la créativité qu’elles sont supposées renfermer et de leur caractère temporaire. La TAZ est ainsi inséparable de sa propre dissolution : elle ne peut se définir sans se dissoudre. Elle constitue une tentative de répondre, après la post-modernité, aux échecs des utopies de la modernité. Pour Bey, ce n’est donc pas l’utopie qui est en cause, mais sa pérennisation, son universalité, son caractère massif. Le réseau et l’information ont ainsi pu être considérés comme des supports possibles pour des tactiques discrètes d’infiltration, de détournement et de dissémination, et le mouvement du net.art a été en partie influencé par ces stratégies pirates ; l’auto-dissolution du mouvement par ses fondateurs en 1998 répond, en un sens, aux exigences romantiques de la TAZ.
En 2004, Kenneth McKenzie Wark publie Un manifeste hacker (4), essai de philosophie politique qui tente de pousser à un degré d’abstraction supérieur le concept d’exploitation de l’homme par l’homme. Le texte introduit deux entités : le « vecteur » et le « hacker ». Chez McKenzie Wark, le terme de « hacker » tend à devenir un concept générique, qui subsume tout être exerçant librement son intelligence pour produire des idées. Les hackers forment ainsi une classe diffuse, qui ne peut produire qu’en recourant librement aux ressources quelles qu’elles soient, et qui constitue le socle vital des sociétés. Le vecteur – terme inspiré de l’épidémiologie – est le support de la circulation de l’information ; il découle de la marchandisation de l’information elle-même et l’entretient. La classe des « vectoralistes », héritière des différentes classes de la domination marchande, s’approprie les idées et récupère les découvertes pour les mettre en circulation à son profit. L’univers technique dans son ensemble a été imaginé et conçu par des hackers, tandis que des classes dominantes successives exploitent ces inventions aux dépens de la société. Depuis la propriété du sol jusqu’à l’abstraction du capital vectorialisé, Un manifeste hacker pose ainsi la question de la libération de l’information.
Chez Hakim Bey comme chez McKenzie Wark, les concepts ne sont pas définis de manière statique, mais construits sur une temporalité. Les deux constructions théoriques comportent en elles-mêmes une dimension d’auto-érosion, et les deux auteurs cherchent, chacun à leur manière, à ménager des échappatoires à ces phénomènes destructifs, afin de préserver une certaine qualité utopique, plus volatile toutefois que les utopies de la modernité.
Pour Bey, les TAZ se font et se défont, mais les « pirates » peuvent migrer de TAZ en TAZ et transférer en quelque sorte l’utopie intacte vers la suivante, dans une succession sans fin. La TAZ est une « opération de guérilla qui libère une zone conceptuelle puis se dissout, avant que l’État ne l’écrase, pour se reformer ailleurs dans le temps ou l’espace » (5).
Pour McKenzie Wark, la classe des hackers est soumise à la pression permanente de la classe vectorialiste, qui cherche à en extraire la plus-value informationnelle dans un mouvement perpétuel. Son texte tente de cerner ce phénomène à travers le concept de « hack », envisagé comme modèle de l’action créatrice, autour duquel gravite la classe du vecteur. C’est donc à partir de la question suivante qu’il faut poursuivre : la classe des hackers permet-elle néanmoins à l’information d’échapper à la forme marchandise ? (6).
L’INFORMATION ET LA FORME MARCHANDISE
Si la stratégie du vecteur est d’entretenir la rareté, à l’inverse l’utopie, tout comme l’information, ont besoin d’un espace suffisamment vaste et renouvelable pour échapper à l’aliénation ou à la marchandisation. Le concept de TAZ essaie ainsi de contourner le problème de la fin des idéaux de la modernité en réinjectant des bulles d’utopie éphémères et fluctuantes dans une histoire désormais dé-linéarisée.
Ce qu’il s’agit alors de comprendre, c’est si ce médium historique dans son ensemble possède encore la capacité de faire prospérer ces utopies en libérant la créativité, sans retomber dans l’ornière de l’aliénation ou de la marchandisation. Ou bien si, au contraire, l’espace disponible pour l’utopie – même temporaire – vient à manquer et se rétrécit progressivement, s’effondrant en quelque sorte sur lui-même. Ou encore si l’univers du discours alterne des périodes d’expansion et de récession, entre big-bang et big-crunch.
La réponse d’Hakim Bey est négative en ce qui concerne la TAZ telle qu’il l’avait imaginée. Dans une interview accordée en 2004, il émet un constat d’échec : « Il fut un temps où tout était si confus et chaotique qu’il était tentant de croire que, de toutes les technologies, Internet serait une exception, et qu’au lieu de nous asservir, il nous libérerait. Je n’y ai jamais vraiment cru, mais j’étais prêt à en discuter avec ceux qui y croyaient. Je ne veux plus en entendre parler désormais, c’est fini. […] Internet s’avère être le miroir parfait du capital global » (7).
Il n’y aurait donc plus d’espace-temps disponible pour la formation des TAZ. Les années 2003-2004 sont, de fait, marquées par la naissance sur le réseau d’un nouveau phénomène utilisant des techniques de « guerilla marketing », par lequel les structures marchandes récupèrent à des fins commerciales les stratégies d’infiltration et de dissémination utilisées jusque-là par les hackers et les artistes.
Au-delà de cette contingence historique, le hack, par son abstraction, permet de reposer la question dans des termes plus généraux : l’information échappe-t-elle à la forme marchandise ? De la réponse à cette question peut dépendre l’universalité de la réponse négative de Bey. Cette question a trouvé pour moi un terrain d’épreuve au cours d’une performance globale sur le réseau que j’ai réalisée en 2002 : le « Google Adwords Happening » (8).
Le dispositif AdWords de Google permet à quiconque d’acheter des mots-clés et de diffuser des messages publicitaires ciblés. Chaque fois qu’un internaute tape l’un de ces mots-clés dans Google, il voit l’annonce en haut à droite de la page de résultats ; s’il clique dessus, il est redirigé vers le site de l’annonceur, qui paie alors quelques cents par clic à Google. Lorsque j’ouvre un compte sur Google AdWords, mon idée initiale est de lancer une série de performances textuelles ciblées. Alors que je préparais une étude à grande échelle du « spectre du langage », j’ai commencé à recevoir des e-mails du robot de surveillance du dispositif me demandant de réécrire mes textes, sous prétexte que la prétendue poésie que j’avais écrite était trop peu performante. C’est la discrétion même de mon action, la faiblesse du taux de clic de mes poèmes, qui mettait en péril la dynamique économique globale du « capitalisme sémantique ».
Bien que cette performance ait eu lieu dans des conditions déterminées, il m’a semblé qu’elle faisait apparaître un résultat susceptible d’avoir une portée plus générale, c’est-à-dire de ne pas dépendre entièrement des conditions dans lesquelles il a été établi. Il faut alors essayer de voir cette performance non pas seulement comme un résultat sur le Web, mais comme l’indice d’un résultat portant plus généralement sur le langage. Ainsi, chaque mot de chaque langue a désormais un prix qui fluctue selon les lois du marché.
Cette avancée de la marchandisation possède une double face : d’une part, on peut considérer qu’il ne s’agit que d’un pas de plus vers une marchandisation toujours plus insidieuse ; en ce sens, ce mouvement est parfaitement anticipé par les positions de Bey et de McKenzie Wark. Il s’agit là du processus général qu’impliquaient déjà l’idée de TAZ ou le rapport entre le vecteur et le hacker. Mais d’un autre côté – et ce fut mon sentiment principal au moment de la performance – il y a aussi l’idée que nous sommes arrivés à un extremum de la marchandisation, dans la mesure où ce sont cette fois les composants ultimes de notre existence et de notre intimité qui sont transformés en marchandises. Il serait dès lors impossible de faire un pas de plus.
Comment trancher ? D’un point de vue pessimiste, même si elle semble par ailleurs faire un pied de nez au géant Google, la performance paraît entériner la victoire de la marchandisation et le recul inéluctable de l’utopie. D’un point de vue optimiste, nous serions arrivés face à un mur qui marquerait, paradoxalement, le coup d’arrêt de la marchandisation. La conclusion du happening renforce-t-elle la déception de Bey et infirme-t-elle l’espoir ténu de McKenzie Wark ? L’information échappe-t-elle ou non à la forme marchandise et à la profanation sans limite du capitalisme ?
Le basculement indécidable entre pessimisme et optimisme n’est ici que le reflet de la thèse que nous tentons de dégager : nous serions peut-être en présence d’un résultat négatif dont la dimension dépasse le champ de l’art. En réalité, il ne s’agit pas ici de prendre parti d’un côté ou de l’autre, de trancher entre optimisme et pessimisme, ni de mettre un point final à la question de la marchandisation de l’information. C’est précisément cette impossibilité de conclure qui invite à déplacer la question. Je voudrais alors essayer d’aborder ces problèmes selon un axe légèrement différent, celui de la syntaxe, et déplacer ainsi l’angle à partir duquel relire les positions de Bey et de McKenzie Wark.
LE HACK COMME SYNTAXE
Si l’information reste sous la menace de la forme marchandise, il importe alors de noter que c’est d’abord la part « positive », la part « créatrice » du hack, qui semble la plus exposée à la récupération et à l’aliénation. Quelle voie reste-t-il alors au hacker : continuer à espérer, ou bien renoncer en amont à cette part positive, dont il risque de toute façon d’être systématiquement dépossédé ? Une voie d’expérimentation possible, pour celui qui cherche à s’extraire des phénomènes de récupération, consiste à tenter de neutraliser la part de création dans le hack et à se retrancher dans le no-man’s land entre consommation et production. C’est en effet ce qu’un certain nombre d’artistes ont été portés à faire.
Cette renonciation à la part créative idéalisée a pour conséquence un déplacement vers des stratégies d’identification, voire d’inversion, plus marquées. Ni le texte de Bey ni celui de McKenzie Wark ne décrivent véritablement ce que pourrait être cette « création » ; nous allons donc essayer de remplacer le vide qui se cache derrière ce concept par ce qu’il pourrait recouvrir : un acte effectivement vide, une performativité sans contenu, c’est-à-dire un élément syntaxique pur.
Je vais maintenant donner trois exemples dans lesquels cette stratégie devient plus nettement visible, trois performances récentes parmi de nombreuses autres, afin de montrer comment ce déplacement vers une syntaxe du hack s’est effectivement traduit dans certaines pratiques. J’appelle ici « syntaxe » un ensemble d’opérations minimales – par exemple l’identification, l’inversion ou la recirculation – par lesquelles l’action se déplace de l’apparence de l’œuvre vers la structure de son propre processus.
1) La première est une performance médiatique globale des Yes Men, groupe issu de la mouvance des « tactical media », proche des milieux artistiques et activistes de l’Internet de la fin des années 1990, qui utilise des stratégies de « correction d’identité » afin de dénoncer les absurdités du libéralisme. Leurs impostures consistent à endosser la personnalité de représentants de multinationales ou d’organismes comme l’OMC, à pousser le discours libéral à ses extrêmes, puis à observer les conséquences de cette action, ou à profiter de leur visibilité momentanée pour prendre ce discours à contre-pied.
En 2004, pour le vingtième anniversaire de la catastrophe de Bhopal, qui avait fait des dizaines de milliers de morts et d’invalides n’ayant jamais reçu de véritable indemnisation, ils se sont fait passer pour des porte-parole de Dow Chemical. Pour cela, ils ont construit un faux site web, dowethics.com, grâce auquel ils se sont fait inviter en direct sur BBC World. Andy Bichlbaum, l’un des Yes Men, y a annoncé l’indemnisation des victimes pour un montant de 12 milliards de dollars. La fausse information a été largement répercutée dans les médias pendant deux heures avant d’être démentie par Dow, ce qui a décuplé sa propagation. Dans les minutes qui ont suivi l’émission, l’action Dow aurait perdu 2 milliards de dollars.
2) Dans ma performance « Human Browser » (10), créée en 2004, la stratégie d’identification est poussée à l’extrême, puisqu’elle concerne ni plus ni moins que l’identification à un être virtuel polymorphe dont la parole serait la somme de toutes les paroles de l’humanité.
Grâce à son casque audio, un comédien entend une voix de synthèse qui lit en temps réel un flux textuel provenant de l’Internet, capté par un programme qui détourne Google de ses fonctions utilitaires. Le comédien interprète le texte qu’il entend. Des mots-clés sont envoyés au programme, grâce à un smartphone, puis utilisés comme input dans Google, de sorte que le flux textuel, bien qu’hétéroclite et à l’apparence aléatoire, reste toujours lié au contexte. Détaillons le dispositif au niveau de sa syntaxe :
a) Dans un premier temps, Google s’accapare la totalité de la parole de l’humanité. Cette étape constitue donc un dispositif massif d’identification : Google devient le miroir de la pensée à l’époque de la globalisation du langage. Dit autrement, c’est un parasite géant qui vampirise notre intimité afin de prédire nos désirs à des fins capitalistiques.
b) Deuxième temps : mon propre dispositif parasite Google à son tour. Mais ce dispositif, parasite du parasite, est également un dispositif syntaxique élémentaire, qui se contente de remixer les résultats de recherche et de les faire rejaillir sous forme de bribes de flux semblables à des épiphanies joyciennes.
c) Enfin, il s’agit de rendre la parole à son point d’origine : l’être humain. Entre-temps, cette parole a transité de manière virale par le ventre de la globalisation du langage et a été digérée avant d’être recrachée par le comédien.
3) Troisième exemple. Google Will Eat Itself (gwei.org) (11) est un projet de Hans Bernhard, Alessandro Ludovico, lizvlx et Paolo Cirio, lancé en 2005. Il vise à cannibaliser le moteur de recherche : l’objectif est de racheter Google grâce aux fonds générés par AdSense, le dispositif publicitaire complémentaire d’AdWords, qui permet à chacun de devenir revendeur d’espace publicitaire et de gagner de l’argent en proposant des annonces sur son propre site web. Il s’agit d’amener les internautes à cliquer sur les publicités textuelles placées automatiquement par le programme. Lorsqu’un site web s’inscrit à AdSense, le programme affiche sur le site affilié des annonces ciblées. Chaque clic sur une publicité est rémunéré par Google, qui verse un micropaiement au site hébergeur, gwei.org en l’occurrence. Les sommes sont ensuite réinvesties automatiquement dans l’achat d’actions Google. À long terme, le projet vise à racheter l’entreprise et à redistribuer les actions à la communauté des internautes. L’opération a permis, pour l’instant, d’acquérir 819 actions Google et prévoit un rachat complet dans 202 345 117 années.
On le voit, ces trois œuvres, au niveau de leur processualité, minimisent la « création » à un niveau que l’on pourrait dire local. Les Yes Men utilisent la « correction d’identité » – dont le caractère syntaxique est flagrant – pour faire émerger des contradictions structurelles à l’intérieur d’un dispositif idéologique. « Human Browser » repose sur des stratégies d’identification massives débouchant sur un schéma auto-référentiel qui plonge ses racines dans la globalisation du signifiant. Chez gwei.org, la syntaxe est réduite a minima : la présence sous-jacente du langage est court-circuitée, et tout est ramené à la question hautement syntaxique de la valeur. L’œuvre dans son ensemble est, elle aussi, fortement auto-référentielle.
Ces projets peuvent être vus comme des dispositifs où la création tend à se déplacer vers l’articulation syntaxique, au sein des logiques du capitalisme globalisé, dont ils déroulent les processus jusqu’à l’absurde. Si la redéfinition du hack vers ce no-man’s land entre consommation et production permet de se débarrasser du concept de « création » à ce niveau syntaxique local, il reste évidemment possible d’appeler création le dispositif final dans sa globalité. L’important est que celui-ci soit parvenu à un degré d’abstraction géométrique tel qu’il puisse rivaliser avec le degré d’abstraction du vecteur lui-même.
Les exemples que j’ai donnés appartiennent au domaine restreint des nouveaux médias, mais on pourrait en donner d’autres relevant d’un champ contemporain plus large. La particularité de ce qui s’est passé sur le réseau des réseaux est que le caractère syntaxique s’y fait plus insistant et que l’on peut y suivre, pas à pas, la transformation de l’utopie en dystopie.
La clarté et la vitesse avec lesquelles cette transformation se produit et se reproduit sont fortement liées à l’usage du réseau à la fois comme contexte, comme support et comme médium. Plus précisément, c’est l’émergence du Web 2.0 qui a permis d’intégrer le hack et sa récupération marchande dans un même dispositif d’asservissement et de « taylorisation du discours » (12). Il n’y a désormais plus de véritable retard entre le moment du hack et celui de sa récupération : les deux sont en quelque sorte intégrés automatiquement au dispositif global.
RÉSULTATS NÉGATIFS
Je viens de souligner une caractéristique commune : chacune de ces performances utilise, d’une manière ou d’une autre, des stratégies d’identification qui font tendre la part créative vers zéro ; le hack devient alors syntaxe pure et non plus création idéalisée. Les exemples que j’ai donnés – et l’on pourrait en trouver de nombreux autres – ont, me semble-t-il, une autre caractéristique : celle d’esquisser une série de résultats négatifs, teintés ou non d’ironie.
Par cette expression de « résultats négatifs », je ne cherche absolument pas à limiter l’intérêt des projets, ni à les critiquer en quoi que ce soit, bien au contraire. Si je mets l’accent sur le côté négatif, c’est d’abord en raison d’un sentiment subjectif, lié à ma propre pratique, qui fait écho au pessimisme de Hakim Bey. Mais c’est aussi parce que le jeu se joue en réalité sur des temps longs et que la partie n’est pas terminée.
Plus importante que la question de l’échec ou de la réussite est la manière dont ces performances amènent une conclusion auto-référentielle qui, aussi ironique et révélatrice soit-elle, met à un moment donné l’accent sur une impasse logique, à l’instar de ce qui s’est produit dans le « Google Adwords Happening ».
Il est indéniable que la performance des Yes Men met au jour de telles impasses logiques : Dow Chemical se trouve dans l’impossibilité de réagir dans une direction ou dans une autre. L’entreprise ne peut bien sûr entériner le communiqué des Yes Men ; mais, si elle dément l’information, elle prend le risque d’en propager le versant négatif. Dans d’autres performances du même collectif, ces circularités logiques sont encore plus visibles, dans la mesure où, tout en se faisant passer pour des chantres du néo-libéralisme, ils prennent le parti non pas d’en faire l’auto-critique, mais au contraire d’en pousser le discours à l’extrême afin d’en observer les effets sur l’assistance. C’est dans ces situations, qui jouent avec les méandres de la double négation, qu’il faut entrevoir le résultat négatif.
La performance « Human Browser », quant à elle, propose une forme de « double-hack », soit la mise en abyme de ce qui serait un « miroir global » de l’humain. La circularité du dispositif souligne la position de « parasite du parasite ». La singularité logique porte ici sur la question des rapports entre le sujet et la parole, dans un contexte de réification du langage à l’échelle de la globalisation.
Enfin, gwei.org rend explicite l’auto-référentialité sous la forme d’un cannibalisme généralisé et s’amuse de sa propre impuissance en révélant la durée totale quasi infinie de la performance.
Ces projets se construisent un peu comme des démonstrations par l’absurde. Le raisonnement par l’absurde consiste à montrer la fausseté d’une proposition en déduisant logiquement de celle-ci des conséquences absurdes. Si l’on remplace ici la démonstration par un processus performatif, la situation devient analogue : à partir d’un certain contexte, on pousse le processus jusqu’au point où surgit l’absurde.
C’est précisément le fait que le hack soit devenu un élément syntaxique pur qui sert ici de garantie. Si l’action artistique comportait une part de créativité trop patente, il ne serait plus possible de suivre à la trace le déroulement du processus. Car qu’est-ce qui nous garantirait alors que l’impasse finale procède bien d’une incohérence du contexte initial, et non d’un apport « créatif » injecté localement par l’artiste lui-même ? Tout doit donc adhérer au plus près du réel, et la stratégie d’identification ou d’inversion doit être aussi rigoureuse que possible. Dès lors, lorsque surgissent contradiction ou paradoxe, il devient possible de remonter à la source et de mettre au jour l’absurdité première.
Résumons nos conjectures. Si la TAZ de Hakim Bey est construite pour échapper à la pérennisation et à la complétude, son intégration dans le dispositif global du capitalisme de réseau la condamne pourtant à ne pas renouer avec une utopie pleinement dégagée des apories de la modernité. De même, chez Kenneth McKenzie Wark, même si la question de l’utopie est abordée avec plus de prudence, l’abstraction du vecteur et du hacker semble buter sur la réification du langage, qui vouerait à l’échec toute tentative d’échapper à la marchandisation. Là encore subsiste la menace d’une réabsorption autophage dans une géométrie de la valeur qui reste à construire.
L’accumulation de tels résultats négatifs suggère ainsi l’idée de leur universalité, dont le garant serait le caractère syntaxique pur des processus. Mais, ici comme dans le cas des théorèmes d’incomplétude de Gödel, une telle universalité, si elle devait être établie, ne vaudrait que comme première étape de sa propre dissipation dans un changement de paradigme : non que les résultats négatifs soient réfutés, mais parce qu’ils auraient acquis un statut d’évidence suffisant pour dissoudre notre obsession de la complétude.
Il serait sans doute imprudent de tirer trop vite de ces considérations des conséquences générales. C’est pourtant à cet endroit qu’il faudra bien, un jour, changer notre fusil d’épaule. Franchir le mur de la négativité suppose un réexamen de notre rapport à la complétude, voire un renoncement paradoxal, qui passe d’abord par l’acceptation du fait que nous restons soumis à sa tyrannie.
Encore faut-il parvenir à déceler les interstices où se loge cette obsession de la complétude, alors même que nous pensions nous en être défaits. Car si l’incomplétude fait désormais partie intégrante du paysage de la logique contemporaine, la logique pure n’en bute pas moins sur des points aveugles, comme le narcissisme à l’œuvre dans la figure du hacker.
Sans ce franchissement, le hacker pourrait bien rester l’alter ego du vecteur, de ce vecteur dont la jouissance sans frein conduit inexorablement à faire du hack le principe moteur du capitalisme de réseau.
(1) Voir par exemple : Giuseppe Longo, « critique et savoir positif : l’importance des résultats négatifs », Intellectica, 2005/1, 40, pp. 109-113.
(2) Jean-Yves Girard, Le point aveugle, Tomes 1 et 2, Paris, Hermann, 2007
(3) Hakim Bey, Zone Autonome Temporaire, TAZ [1991], Paris, Éditions de l’Eclat, 1997.
(4) Kenneth McKenzie Wark, Un manifeste hacker [2004], Paris, Éditions Criticalsecret, 2006.
(5) Hakim Bey, Zone Autonome Temporaire, TAZ, op. cit.
(6) Kenneth McKenzie Wark, Un manifeste hacker, op. cit.
(7) Disponible sur <www.brooklynrail.org/2004/07/express/an-anarchist-in-the-hudson-valley-br-pet> [consulté le 22/01/2010]
(8) Disponible sur <www.iterature.com/adwords> [consulté le 22/01/2010]
(9) Disponible sur <https://theyesmen.org/project/dowbbc> [consulté le 22/01/2010]
(10) Disponible sur <www.iterature.com/human-browser> [consulté le 22/01/2010]
(11) Disponible sur <www.gwei.org> [consulté le 22/01/2010]
(12) Christophe Bruno, « Cosmolalia », ReadMe 100 Book, Dortmund, Olga Goriunova ed., 2006.