vendredi 22 mars 2013

Le code d'éthique du hacker doit-il être révisé?

En fait, s'il était possible à Steven Levy de mettre à jour ce code d'éthique, aurait-il des éléments à modifier? Malgré le fait qu'il ait écrit son article en 1984, ce qui correspond à l'époque de l'apparition de la troisième culture d'internet, tel que décrit par Martin Lessard, dans son billet sur les six cultures de l'internet. Nous sommes à l'époque de l'apparition des programmeurs de haut niveau, de vrais hackers qui ont un accès limité aux systèmes ou ordinateurs, à internet (seulement qu'un millier de systèmes branchés à l'époque), et encore moins à toutes les communautés qui foisonnent maintenant, car Levy a écrit ce texte avant même l'apparition des communautés virtuelles, tel que décrit dans le billet de Lessard. Il est reconnu que nous devons beaucoup aux hackers et à leur entêtement d'avoir ouvert les portes à l'accès aux outils de communications et par le fait même, à plus de connaissances.

Mais est-ce qu'il y a le même genre de hacker aujourd'hui? Est-ce que malgré les transformations extrêmes et l'accès beaucoup plus large à tous, nous sommes en face du même genre de mission?

Pour tenter d'y répondre, j'ai repris chacun des items du code d'éthique proposé par Levy et j'y ai ajouté mon interprétation selon la perspective de l’avant et du maintenant.

Vous devez obéir à l’impératif de la pratique : l’accès aux outils qui permettent de comprendre le fonctionnement du monde devrait être total et illimité

À l'époque seulement quelques individus avaient accès à de gros systèmes, avec un accès limité du genre un à la fois. Nous sommes maintenant très loin de ces limites. On peut dire mission accomplie en partie, même s'il y a encore des contraintes elles sont beaucoup moins grandes. Toutefois, il y a encore du travail à faire, à titre d'exemple, nous avons juste à penser aux Chinois ou aux Nord-Coréens. Bien que les premiers ont accès à la technologie, ils sont loin de l'accès total et illimité!

Toute information devrait être libre et gratuite

Le Web regorge de bibliothèques, de journaux, de forums, de blogues. Nous disposons de moteur de recherche puissant et des outils capables de nous fournir l'actualité en temps réel!  Il reste que le coût d'accès par les fournisseurs internet à payer. On est de plus en plus près de cette pratique pour une foule d'applications!  Le web recense plusieurs sites qui proposent des logiciels libres et gratuits, et ce dans tous les domaines (édition texte, statistique, cartographique, photo et vidéo, jeux, etc.). Mais encore une fois, ce n'est pas égal partout sur la terre.

Méfiez-vous de l’autorité et faites la promotion de la décentralisation

Encore une fois, à l'époque, seules de grandes entreprises ou universités disposaient de systèmes.  Puis de plus en plus d'entreprises ont développé des produits ou applications en concurrence les unes par rapport aux autres. Nous disposons maintenant du choix d'ordinateur disposant de système d'opération entièrement ouvert ou entièrement fermé ou un entre-deux. Malheureusement, il reste encore des entreprises très puissantes telles que Microsoft qui ont de trop bons clients comme le gouvernement du Québec. Même si nous sommes des centaines de travailleurs du milieu qui tentons de promouvoir l'accès à des applications libres et gratuites, tout aussi sécuritaires et fonctionnelles, nos fonctionnaires ont décidé de renouveller avec eux, sans appel d'offres! Mais au moins il y a une ouverture avec la création d'un centre d'expertise en logiciels libres.

Les hackers devraient être évalués par leurs actions et non par des critères factices comme les diplômes, l’âge, l’origine ethnique ou la position hiérarchique

À mon avis, ce n'est plus un problème actuellement. Il y a certainement encore de la ségrégation, mais en général les hackers sont beaucoup plus évalués par leurs actions.

Vous pouvez créer de l’art et de la beauté avec un ordinateur

Rendre l'ordinateur comme un outil de création, on y est! Malheureusement, beaucoup l'utilisent à des fins douteuses telles que la pornographie, l'extorsion, l'intimidation, etc.). L'extrait suivant, tiré d'un texte de Partha Dagupta image bien cette valeur chez les hackers:
The word “hacker” has a checkered past. Originally the word was coined to mean an “extreme programmer”. Normal programmers write programs that do normal things. Hackers are very sharp people with a deeper understanding of how computers work and can write programs that do things programs are not supposed to do. Programmers can make computers compute, hackers can make a computer sing, dance and fly—or crash.

Les ordinateurs peuvent améliorer vos vies

On ne peut plus s'en passer!  En 1984, on n’aurait pas pensé tout faire ce qui se fait aujourd'hui sur une tablette électronique ou un téléphone portable. Je passe sous silence l'accès à toutes les informations de qualités pour améliorer la santé ou trouver de l'information sur n'importe quel sujet.

Comme la lampe d’Aladin, l’ordinateur peut vous obéir au doigt et à l’œil

Avec mon nouveau iPad, c'est exactement ce qui se passe! Mais honnêtement, j'ai longtemps haï mon PC et Windows! Nous sommes loin des ordinateurs centraux auxquels ont avaient accès avec des terminaux. Nous avons accès à une multitude d'applications qui nous permettent de réaliser à peu près n'importe quoi sur un simple PC. Le pire maintenant, ce sont les logiciels conçus par certaines entreprises et qui exigent de plus de puissance ou de mémoire sur l'ordinateur. Ceci fait en sorte que nous devons changer d'ordinateur, car le nôtre est déjà désuet en moins de 5 ans.

L'accès à internet actuel est maintenant facile. La disponibilité extrêmement large d'accès à tous les réseaux, partout sur la terre, à toutes les connaissances maintenant disponibles en quelques clics! Nous ne sommes plus à la même époque. On constate que des hackers qui continuent à accéder à des outils fermés tels que Twitter, à des données consulaires comme l'a fait Julian Assange et son site wikileaks, ou à faire un recensement internet par le biais d'un botnet et d'une stratégie intelligente de scanne des adresses IPv4 (voyez la carte, c'est impressionnant).  Nous sommes plus à l'époque ou seulement quelques hackers avaient accès aux outils, maintenant ce sont des millions de programmeurs qui alimentent cette communauté.  Actuellement, plusieurs auteurs identifient deux groupes de hacker soit, les bienveillants et les malveillants. Le premier se regroupe pour lutter contre le deuxième groupe.  Ces malveillants tentent de trouver des failles partout pour les utiliser à leurs fins, rendre disponibles le code sur le web dans des communautés virtuelles "underground" ou non,  et malheureusement, ces codes sont repris par des crackers ou des amateurs qui eux n'ont pas d'éthique et feront des actes malveillants justes pour le fun, sans aucune intention de respecter un code d'éthique. J'aime bien la description de Danny Stieben des bons et méchants hackers. Je la trouve simple et éclairante.

Un code d'éthique tacite comme celui-là demeure flou et permet une interprétation large de la part d'une communauté vaste et hétérogène qu'est celle des hackers!  Malgré cela, elle est toujours d'actualité, et ce malgré les énormes changements de l'univers Web. Il faut juste l'ajuster en fonction de ce ces changements!
Bien sûr, les hackers prennent connaissance de cet accord tacite à partir du moment où ils entrent dans cette communauté. Toutefois, chacun d'eux l'interprète à sa façon. Actuellement, quand je pense aux firmes d'ingénieurs qui passent à la commission Charbonneau et qui ont, en principe, à suivre un code d'éthique clair de leur corporation professionnelle, est-ce une meilleure garantie du respect de celui-ci?



1 commentaire: