Pour une réflexion clinique du Hacking

Pour une réflexion clinique du Hacking

Je propose d’ouvrir une réflexion psychodynamique sur le hacking, c’est-à-dire sur les processus sous-tendant la pratique du Hacking ainsi que la pratique de Hacking elle-même.

Nous nous intéressons ici à les positions psychiques particulières qu’implique la pratique du Hacking.

Ce qui nous intéresse tout particulièrement c’est d’une part la singularité de la méthode utilisée par le Hacker singulier, et de manière générale, le fait que les Hackers aient souvent pour objectifs de se créer des espaces indépendants et autonomes, libres d’accès mais privés au départ, qu’ils finissent par ouvrir au reste de l’espace Internet et aux autres utilisateurs.

La pratique du Hacking ne se rapprocherait-elle pas d’une forme de tentative de création d’un espace transitionnel, mêlant espace du privé et espace du publique ?

En quoi le Hacking présente une tentative créatrice et originale visant une mise en lien entre l’espace psychique individuel et l’espace intersubjectif ?

 

Il s’agit ici de nous représenter les processus psychiques singuliers qui sont engagés dans le Hacking, non pas selon une approche globalisante et simplificatrice, mais en prenant plutôt l’idée que c’est la particularité de la matière numérique qui offre au sujet une contribution possible au processus psychique potentiellement en souffrance.

 

Nous ne jugerons donc pas cette pratique à partir de présupposés moraux ou de positions idéologiques.

Il s’agira donc de saisir l’enjeu ou les enjeu de certains types de processus de Hacking.

 

Tout comme il existe bien sur divers types de Jeu vidéo, il existe différents type de Hackers avec des pratiques qui peuvent soient relever d’une exclusivité soit au contraire d’un éclectisme tout à fait impressionnant.

 

Evidemment les Hackers ont leur propres codes et autres règles de conduites tout comme ils se rangent, ou sont rangés, du « bon côté ou du mauvais côté de la force » (Les chapeau noir étant considérés comme des délinquants voire des criminels tandis que les chapeau blanc sont plutôt des experts travaillant pour es groupes ou des entreprises les rémunérant pour justement pallier aux failles de sécurité).

Cependant, il existe quelques points communs à la pratique du Hacking : tel que le fait de pouvoir transgresser une règle ou de détourner une utilisation pour une autre fin.

De même, le Hacking repose sur une action quelque qu’elle soit, action numérique aux conséquences bien réelles, qui n’ont pas été souhaité par l’utilisateur principale du programme ou de l’ordinateur.

Enfin, un grand nombre de pratique de Hacking repose sur l’intrusion, le détournement d’information, la consultation non autorisées des données, le contournement des défenses, allant jusqu’au vol de données et leur exploitation à des fins pesonnelles.

Nous pouvons remarquer que l’invasion de l’espace privé par le Hacker, et la publicisation des données sur l’espace sans fins d’Internet dispose de son opposé à travers la construction et l’exploitation d’espaces privé par les hackers puis à leur diffusion pour la totalité de la population.

Mais au delà de la pratique même du Hacking, la question d’un espace privé transformé en espace public et réciproquement renvoie d’une part à la culture informatique et d’autre part à la question de ce qui définit au fond l’espace.

Tout d’abord, la culture informatique encore en vigueur au sein même de la société Intel, à l’origine du premier microprocesseur, repose sur le recours à des espaces jamais totalement privé mais pas pour autant public (les box sans porte, sans distinction hiérarchique manifeste).

Ensuite, l’espace au sens d’un vide de matière entre des corps manifestement observables, ne peut plus suffire pour définir l’espace numérique  qui procède davantage d’une mise en image ou d’une rétroprojection de la représentation même de ce qu’est l’espace : quelque chose qui ne peut être totalement appréhendé.

Publicités
Poster un commentaire

2 Commentaires

  1. C’est un chantier à ouvrir. Les hackers sont très certainement sur la corde raide, puisque ce qui sous tend leur entreprise est la curiosité sexuelle infantile : pénétrer, voir, et parfois dérober, détruire.

    Réponse
    • oui oui peut-être, mais évitons de faire planter mon site par l’action d’un pirate pas content de ce que je me propose d’avancer…lol
      je crois surtout que les processus enjeu sont encore une fois antérieurs à la problématique de la sexualité infantile car pénétrer, voir, dérober repose déjà sur une conception de l’autre comme un corps séparé.
      Or, l’informatique nous met face à la problématique d’une correspondance de l’image du corps et des interaction premières qui prédéterminent et précèdent la relation à un contenu manipulable, déformable etc…

      Réponse

réponse ? ou commentaire ?

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :