La perception différenciée des hackers dans la vie numérique


Trabajo Universitario, 2012

43 Páginas, Calificación: 18/20


Extracto


Sommaire

La perception différenciée des hackers

Introduction

I. La figure du hacker entre contreculture et cyberculture
1. Qu’est-ce qu’un hacker ?
2. Les codes de la communauté des hackers
3. Le regard extérieur : une conception binaire du hacker

II. Les affrontements du réel et du virtuel
1. Les jeux de visibilité : les hackers et les médias
2. Les limites du virtuel: les hackers face à la société
3. La perte de l’innocence : les hackers confrontés à la realpolitik

Conclusion

Annexes

Sources et références bibliographiques

Table de matières

File: archives/7/p7_0x03_Hacker's Manifesto_by_The Mentor.txt

==Phrack Inc.==

Volume One, Issue 7, Phile 3 of 10

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

The following was written shortly after my arrest...

\/\The Conscience of a Hacker/\/

by

+++The Mentor+++

Written on January 8, 1986

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Another one got caught today, it's all over the papers. "Teenager

Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...

Damn kids. They're all alike.

But did you, in your three-piece psychology and 1950's technobrain,

ever take a look behind the eyes of the hacker? Did you ever wonder what

made him tick, what forces shaped him, what may have molded him?

I am a hacker, enter my world...

Introduction

A l’ère numérique du XXIe siècle avec son progrès d’innovations numériques en pleine accélération, sa pléthore d’outils technologiques et des usages détournés multiples, le « hacker » suscite des remous parmi les acteurs politiques et les médias. En principe, la figure du hacker fait partie de la cyberculture[1] contemporaine et est attribué des rôles multiples. Le pirate informatique qui télécharge de la musique et viole les droits d’auteur semble avoir le même statut que les informateurs de WikiLeaks, ou les usagers d’armes virtuelles[2] à l’ère du « cyberterrorisme » : ils sont des hackers, des membres d’une communauté invisible et malveillante, disposant d’un ensemble de programmes pour endommager la société.

Mais qu’est-ce qu’un hacker véritablement ? Déjà l’origine du mot « hacker » pose problème et la traduction s’avère complexe : il n’existe pas de véritable traduction, ni en français, ni en allemand. Encore complexifié par le langage technique des hackers et par la préférence des acteurs de rester dans l’ombre, la communauté des hackers est peu connue en dehors du domaine de l’informatique. Autour de cette notion, on peut se demander les questions suivantes : d’où vient la notion du « hacker » et pourquoi est-ce qu’il n’y a pas de définition homogène de ce phénomène ? Quelle est la complexité derrière la perception des hackers par eux-mêmes et par des tiers ? Quelles sont les conséquences d’un affrontement de la réalité virtuelle des hackers à la vie réelle de la société ? Dans le cadre de ce travail limité, le contexte de ces questions sera expliqué pour montrer pourquoi une définition et une représentation homogène du hacker ne sont plus possibles.

Dans la première partie, on s’interrogera sur l’émergence de la figure du hacker en expliquant que cette évolution est liée à plusieurs développements : de l’un côté, il y a le contexte historique de guerre avec un progrès d’innovation technologique accéléré qui aboutit au développement de l’informatique. De l’autre côté, il y a une évolution progressive de la cyberculture d’où émerge une perception plus personnelle de l’ordinateur avec des usages détournés. On voit se constituer ici une communauté des hackers qui adopte ses propres règles dans le cyberespace. Le hacking aujourd’hui a pris plusieurs formes inédites et cet ensemble de facteurs nous aboutit à constater qu’il n’existe pas une définition univoque du hacker et de sa position dans la vie numérique.

Dans la deuxième partie, on partira du principe que le hacker lui-même contribue à cette perception différenciée. Par la suite, on aboutira à l’observation de ce qui se passe aux lieux de confrontation des visions des hackers et du monde réel. On verra certains enjeux connectés au sein de cette opposition : l’image qu’ont les hackers de soi et de leur place dans la société ne correspond pas à la réalité. Dans cette disparité, on pourra appréhender la complexité derrière la perception des hackers, qui demande une réflexion plus détaillée : face aux médias, on verra les jeux de visibilité des hackers entre l’ombre et la transparence. Se présentera puis la fin possible de l’imaginaire virtuel dans sa confrontation à la société. Dernièrement, on tentera à donner des points de départ pour la confrontation des hackers à la realpolitik.

Le corpus pour ce travail s’appuie d’abord sur les écrits des hackers : leurs « manifestes » et leurs magazines, notamment pendant les années 1980 et 1990. La deuxième échelle est celle des tiers « spécialistes » qui ont écrit sur le phénomène des hackers – et qui sont eux-mêmes soit des hackers, soit des chercheurs dans le domaine de la sociologie dés médias ou de l’innovation, ou bien dans l’informatique. Troisièmement, on s’adosse à des théories de la sociologie des médias et de l’innovation, sur certains exemples du cyberdroit, de la géopolitique et de l’histoire culturelle.

La problématique du corpus constitué se montre dans deux aspects : la littérature sur les hackers ou les pirates informatiques dans les sciences sociales ou le droit est souvent dépassée et n’intègre pas les aspects récents comme les mouvements militants[3]. Le deuxième problème se pose dans l’application de certains termes qui n’ont pas la même connotation en anglais qu’en français : par exemple, le mot français « pirate » ne signifie pas la même chose que le mot anglais « hacker » et le « code » anglais ne partage pas la même connotation que son équivalent français. Par rapport aux sources du côté des hackers, il est également nécessaire de garder une certaine prudence : il n’est ni possible de prouver le degré de vérité ni le degré d’exagération d’une information sans une analyse plus profonde. Troisièmement, dans le cadre de ce travail, la présentation du hacker se repose avant tout sur le modèle américain, même s’ils existent en France et en Allemagne des communautés similaires.

En résumé, ce travail se veut une première approche pour montrer que la problématique des hackers dans la vie numérique est liée à plusieurs facteurs : dans un premier temps, elle est liée aux hackers eux-mêmes avec leurs valeurs et à la perception différenciée des hackers par des tiers. Dans un deuxième temps, elle se montre aussi dans la relation ambigüe et parfois dissonante des hackers avec la réalité.

Avertissement :

Par manque de références publiées, on a parfois du citer des sites web sans pouvoir faire preuve de la fiabilité des informations publiées. On a essayé de faire un choix cohérent en utilisant des sites web selon les critères suivants :

- Wikipedia comme le lieu d’information collectivement assemblée, ce qui correspond aussi à l’une des valeurs des hackers : la liberté de l’information et son partage libre[4]
- Des sites référant à des hackers connus dans le milieu pendant les années 1980-1990, ou qui font partie de « la charte » des hackers
- Le site web « pure player » Mashable.com qui est parmi les sites web américains les plus importants concernant les médias sociaux et l’industrie numérique

I. La figure du hacker entre contreculture et cyberculture

1. Qu’est-ce qu’un hacker ?

L’émergence du hacker est liée à plusieurs contextes différents . Pour chercher les origines de la figure du hacker dans un contexte historique, deux approches sont possibles : on peut attribuer la notion aux efforts dans la Deuxième Guerre Mondiale de décoder les messages envoyés par les Allemands à leurs alliés : la machine de codage Enigma est un exemple éminent pour l’essai de pénétrer un système fermé, afin de le comprendre dans son intégralité[5]. Dans ce contexte, l’usage associé avec le décryptage est lié à une situation de guerre et les hackers (des cryptologues) étaient au service du gouvernement. La cryptologie avec ses liens à la mathématique et la logique peut être considérée comme le prédécesseur du hacking, comme l’explique aussi Lessig dans son livre « Code[6] » (2006). Même si la machine Enigma était un outil analogue, l’usage d’accéder au contenu d’un système fermé se développe dans ce contexte[7].

Dans ce contexte de guerre et de l’après-guerre, les travaux des mathématiciens et d’autres scientifiques[8] vont contribuer à des avancées en mathématique et au développement des premiers ordinateurs. Avec ces outils, le contexte technique pour l’émergence de l’informatique et ses usages expérimentaux est construit, qui favorisent aussi les activités du hacking. Par contre, déjà les origines du terme « hacking » posent problème. Selon l’auteur Steven Levy, le hacking qui est lié à l’ordinateur émerge à la fin des années 1950 au MIT aux Etats-Unis[9]. Un groupe d’étudiants développe un certain jargon informatique et marque le terme « hacking » en tant qu’usage détourné de l’objet technologique. Selon le « Jargon File », le glossaire du hacking le plus connu et accepté parmi les hackers, le terme était d’abord utilisé pour trouver des « solutions de transition pour un problème » et le terme a connu une transformation pour désigner « une pièce de travail (…) qui produit exactement ce qui est demandé [10] ». Par contre, Levy (1984) écrit que le terme « hack » au MIT signifiait plutôt une blague entre les jeunes[11]. D’autres sources se réfèrent au sens étymologique de l’anglais « to hack » dans le sens de « casser, hacher » : la question de la signification initiale reste alors ouverte[12].

Les activités du hacking se progressent puis dans le contexte contreculturel des années 1960-1970 aux Etats-Unis. Avec l’informatique et ses langages de programmation toujours en plein développement, les premiers délits étaient dus au « Phreaking[13] », pour conduire des appels téléphoniques sans payer. Même s’il faut attendre l’arrivée de l’ordinateur personnel de masse au cours des années 1980 pour rendre accessible le hacking dans l’informatique à un plus grand nombre d’usagers, les idéologies de la contreculture font partie du consensus intellectuel pour les premiers hackers. Ils grandissent pendant cette période, qui est caractérisée par la Guerre Froide, par la montée en puissance de l’informatique dans le monde professionnel et par la contestation pacifique des mouvements sociaux opposés au système[14].

Au lendemain de l’apparition des premiers ordinateurs personnels[15], on peut dénoter deux grands changements pendant les années 1980 et 1990 dans l’histoire du hacking. Le premier est lié à l’usage technique détourné de l’objet technique qui va progressivement être découvert par un public plus grand de pionniers. Une fois interprété comme un objet personnel à l’usage créatif et expérimental, les usagers se développent leurs propres manières pour s’approprier l’objet technique : parmi d’autres exemples, la publication de magazines se traduit dans l’environnement virtuel et les marchés pour les ordinateurs (hardware) et leurs logiciels (software) se constituent. On voit également apparaitre une différence entre le « Hardware Hacker », celui qui manipule l’objet technique en soi pour augmenter sa performance ou son apparence, et le « Software Hacker », celui qui cherche è modifier l’intérieur virtuel et programmé de l’ordinateur. Se déclenche un cycle d’innovation en pleine accélération[16]: les pionniers de la contreculture et la génération suivante sont et parmi les premiers fournisseurs, et parmi les utilisateurs les plus créatifs, qui développent des nouveaux usages inédits :

« Hier réservé à une élite, [le hacking] s’est démocratisé et est aujourd’hui à la portée de n’importe qui possédant un micro-ordinateur raccordé à internet, car de multiples outils assurant le hacking sont accessibles sur le réseau.[17] »

L’annonce des premiers délits du hacking pendant les années 1980[18] et les réactions jusqu’à des arrestations montrent que ces usages détournés peuvent être problématique pour la sécurité d’individus, d’entreprises ou pour un état. Dans la même période, la science-fiction connait une renaissance avec le sous-genre « cyberpunk[19] », qui reprend les espoirs et les peurs liés aux innovations technologiques. On peut appeler cette période le temps de prise en connaissance du hacking et de ses conséquences possibles . Emerge dans cette époque des années 1980, et environ jusqu’à 1993, une première cyberculture « déviante[20] » réservée aux pionniers qui savent accéder aux réseaux numériques (dénommé cyberespace[21] ) et manipuler le code.

La deuxième période peut être nommée celle de la généralisation du hacking . Le grand bouleversement de ce temps est lié au libre accès au « World Wide Web » à partir de 1993 avec le premier navigateur graphique « Mosaic »[22]. L’anonymat dans le réseau et l’émergence non seulement des langages binaires, mais aussi d’une langue autre, le « jargon du net[23] », soutiennent le développement d’une pléthore de communautés virtuelles. Avec cette deuxième cyberculture « sobre[24] », non seulement un nombre d’utilisateurs plus important peut accéder à Internet, mais aussi des entités externes, comme les acteurs du marché ou le gouvernement, avec ses motifs de viabiliser le cyberespace comme un marché, ou de le régler en parallèle avec l’espace réel. Ces développements ont aussi prises sur les hackers : le nombre d’usagers qui se prennent pour hackers explose, et les actions du gouvernement les provoquent.

Quand on regarde le hacking aujourd’hui , il faut d’abord remarquer que les nouvelles formes du hacking sont susceptibles à marquer un troisième changement . Depuis l’émergence des réseaux sociaux et des applications interactives sur Internet avec le « Web 2.0[25] », le citoyen a également pu commencer à utiliser l’espace numérique pour ses propres causes. Si on regarde la plate-forme « WikiLeaks[26] » en 2006 comme un usage détourné du système « Wikipedia », on se rend compte que la notion du hacking[27] est rentrée dans l’espace réel. On dénomme cette nouvelle tendance en général le « hacktivisme » : non seulement l’action en soi dépasse le numérique, mais aussi les conséquences dans le réel peuvent être plus importantes que le simple viol de données. Par ailleurs, la frontière entre l’espace virtuel et l’espace réel continue à se brouiller : avec les applications de la réalité augmentée qui fait rentrer des projections numériques dans le réel via une caméra, ou avec la reproduction toujours plus détaillée de la vie réelle dans l’espace numérique, il est difficile à déterminer la tendance des évolutions suivantes. Mais avant de s’interroger sur les conséquences, il est nécessaire de comprendre l’ensemble de ce groupement des hackers.

2. Les codes de la communauté des hackers

Pour appréhender le fondement de ce qui constitue la communauté des hackers, on peut diriger le regard sur l’éthique, l’esthétique et le lieu d’action des hackers . Il faut d’abord constater que les textes des hackers ne sont pas des codes avec des obligations juridiques et législatives, mais plutôt des chartes, des manifestes, des documents témoignant d’un « consensus minimal », qui n’est pas impératif par les membres, et dont on ne peut pas contrôler s’il est respecté. En général, chacun peut se proclamer hacker sans adhérer à ces manifestes et il n’y a pas de caractère contraignant dans les textes. Certes, si un individu veut être accepté à l’interne de « la communauté des hackers », il doit adhérer au code et participer activement à l’avancement de l’ensemble, mais on verra qu’avec la multiplication des usages, cette communauté elle-même s’est fragmentée, et que ses contours sont devenus incertains[28].

On utilise ici les termes « charte » et « code » des hackers pour décrire les textes qui se réfèrent à « l’éthique » et « l’esthétique » du hacking, ainsi qu’au cyberespace comme « le lieu » du hacking et à « l’attitude » du hacker en général. Dans les écrits par les hackers, on trouve le mot « philosophie » pour désigner l’ensemble de ces notions, mais il ne semble pas approprié d’appliquer ce terme dans le travail présent, où on se réfère seulement à quelques documents clés. Il y a également un débat autour des termes « éthique » et « esthétique » des hackers, qui soutient l’idée générale que les contours de ce phénomène sont flous. Pour une première analyse de la charte des hackers, on peut invoquer les travaux suivants par et sur les hackers, qui sont regardées comme des travaux importants, soit par les hackers, soit par les chercheurs qui explorent ce phénomène[29]:

- 1986 – Loyd The Mentor Blankenship : « The Conscience of a Hacker »
- 1996 – John Perry Barlow : « A Declaration of the Independence of Cyberspace »

Ces deux manifestes sont des réactions à deux mesures légales par le gouvernement américain : le « Computer Fraud and Abuse Act » de 1986 pour circonscrire les pratiques du hacking illégal (et l’arrêt du hacker « The Mentor », ce qui était sa motivation d’écrire ce manifeste et de le publier dans le zine « Phrack »), et le « Telecommunications Act of 1996 » pour faciliter l’accès des acteurs économiques au marché numérique d’Internet[30]. On peut ensuite invoquer certains travaux sur les hackers qui sont regardés comme des démonstrations pertinentes du phénomène[31]:

- 1984 – Steven Levy : « Hackers: Heroes of the Computer Revolution »
- 1992 – Bruce Sterling : « The Hacker Crackdown »
- 1994 – Douglas Rushkoff: « Cyberia »
- 1999 et 2006[32] – Lawrence Lessig : « Code and Other Laws of Cyberspace », puis « Code: Version 2.0 »
- 2004 – McKenzie Wark: « A Hacker Manifesto[33] »

Il faut également citer les ouvrages de science-fiction, notamment ceux des fondateurs du Cyberpunk[34], ainsi que les discussions des hackers dans les communautés en réseau du WELL[35]. Le dernier document à regarder est le « Jargon File »[36] (de 1975 à 2004), un lexique en ligne administré par un hacker, qui sert comme une source pour toute question autour des terminologies sur les hackers, comme un glossaire et comme un guide pour les futurs hackers. S’impose après cet inventaire la question : quelle est la définition de la charte des hackers qu’il faut adopter ? De plus, il semble probable que chaque groupe de hackers se forme sa propre définition et interprétation, basé sur un ou plusieurs des ouvrages cité, ou encore sur des autres.

Or, il n’est pas possible de donner une définition de ces notions d’éthique, d’esthétique ou d’attitude des hackers sans aboutir à une analyse plus fine. On s’adosse ici à la définition de Levy et à l’interprétation de Sterling de cette notion : sachant que le livre de Levy était le premier ouvrage en 1984, qui a rendu intelligible le phénomène des hackers, on pourrait partir de cette définition et voir comment elle doit se développer avec le progrès technologique. Sterling (1992) présente un résumé :

[...]


[1] Par raison de complexité, on utilise ici le mot « cyberculture » sans tenter à le définir ou critiquer. Néanmoins, on voudrait préciser qu’il y a un travail à faire pour analyser les nouvelles formes de la cyberculture qui mélangent l’espace réel et l’espace virtuel dans un nouveau « style de vie numérique » et en quoi le mot « culture » dans ce contexte est problématique.

[2] Par exemple un virus ou un cheval troyen, crée avec le but d’entamer un ordinateur ou un réseau numérique, parfois afin de le corrompre et détruire, ou pour voler des données

[3] Ou, par contre, ne pas encore paru, comme les écrits de Gabriella Coleman, professeur à la McGill University qui travaille sur les hackers :http://gabriellacoleman.org/ « Coding Freedom: The Ethics and Aesthetics of Hacking. Princeton University Press (forthcoming fall 2012) » « Phreaks, Hackers, and Trolls and the Politics of Transgression and Spectacle. In The Social Media Reader, ed. Michael Mandiberg. New York: NYU Press (forthcoming) »

[4] On a utilisé Wikipedia au lieu de s’adosser à des blogs ou des sites web privés, respectant la distinction entre l’information trouvé sur Wikipedia et le savoir. Par contre, Internet pourrait être un point de départ pour une analyse différente : comment les hackers sont-ils vus par les voix et via le bruit numérique d’informations ?

[5] Ce qui correspond à la première définition du « hacker » donnée dans le Jargon File : « 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, (…) A person who delights in having an intimate understanding of the internal workings of a system (…).» voir Sources, p. 41

[6] LESSIG, Lawrence. Code : Version 2.0, p. 53 – encrypter et décrypter un message avec une « clé » pour la cryptologie – et gagner l’accès à un tel système sans la clé en contournant le codage correspond au hacking

[7] La cryptologie elle-même fait aussi partie de livres sur le hacking, comme par exemple du manuel « Hacking: The Art of Exploitation Second Edition » de Jon Erickson, un expert de la sécurité informatique

[8] notamment Alan Turing, John von Neumann, Norbert Wiener

[9] TURNER Fred, From Counterculture to Cyberculture, p.132

[10] RAYMOND Eric, The Jargon File [en ligne].

[11] LEVY Steven, Hackers, p. 10

[12] Le « Jargon File » présente par exemple encore une autre définition : « Hacking might be characterized as ‘an appropriate application of ingenuity’. Whether the result is a quick-and-dirty patchwork job or a carefully crafted work of art, you have to admire the cleverness that went into it. » voir Sources p. 41

Si on part de la définition de la « solution de transition pour un problème » pour lequel on n’a pas encore trouvé la bonne solution, une autre comparaison est possible. Le hack par analogie avec la solution mathématique, logique ou systémique peut être vu comme « le scribouillard » par rapport à l’écrivain, ou « l’avocat marron » par rapport à l’avoué. Par exemple, un problème technique provoquait une surchauffe chez un ordinateur et il fallait trouver un « hack » le plus vite possible pour limiter le dégât avant de travailler sur une solution durable : cette solution témoignera de l’ingénuité du hacker.

[13] Il s’agit d’une pratique du « piratage informatique », voir Annexe I, p.32

[14] On peut citer les personnes qui vivaient dans des communes hors le système étatique ou les hippies avec leurs idées pacifiques. Même si la contreculture se développait en Europe aussi, c’est le contexte informatique aux Etats-Unis avec l’ordinateur professionnel qui engendre le développement du hacking.

[15] Déjà au début des années 1980, mais pour le grand public avant tout avec la campagne d’Appel en 1984 pour promouvoir l’ordinateur comme un objet personnel et des usages créatifs par l’individu / Même s’il y avait déjà avant les années 1980 des ordinateurs à l’usage « individuel », ils étaient avant tout perçus comme des machines de travail, et non comme des machines « personnels ». Le changement de cette perception vient avec le premier Mac en 1984 et la campagne de publicité d’Apple, positionnant l’ordinateur au foyer comme un objet personnel. voir cours de Mme Leteinturier

[16] Le marché pendant les années 1980 avec plusieurs fournisseurs en concurrence vivante, et avec des stratégies de promotion agressives – ce qui aboutit à la réduction des coûts des objets, et à un taux de pénétration des foyers plus important. SPINELLO, Richard A., Regulating Cyberspace, p. 17-19

[17] MARTIN, Daniel et al., Cybercrime : menaces, vulnérabilités, ripostes, p. 43

[18] LEVY Steven, Hackers, p. 420

[19] voir Annexe, Un entretien avec William Gibson, p. 39

[20] voir Annexe, Un entretien avec Howard Rheingold, p. 38

[21] BALLE Francis, Les médias, p. 120 – « cybermonde »

[22] Comme le « réseau des réseaux », un nouveau cyberespace pour le grand public, avec la vision utopique de mettre en communication le monde entier, d’englober toutes les communautés virtuelles. Le navigateur (« browser ») pour le « World Wide Web » était pensé comme appareil de contrôle.

[23] RAYMOND Eric, The Jargon File [en ligne].

[24] voir Annexe, Un entretien avec Howard Rheingold, p. 38

[25] SONNAC et al., Culture Web p. 10 et BALLE, Les médias, p. 123

[26] Le fondateur Julian Assange n’est pas seulement un cyber-activiste, mais aussi un hacker condamné

[27] voir Annexe , I. Un glossaire de la terminologie des hackers, p. 32

[28] « Code » se réfère ici au mot anglais « code » comme le « code binaire » du langage informatique. Cet exemple parmi d’autres montre également la complexité du langage technique des hackers qui demande de la précaution quand on parle du phénomène.

[29] Souvent cités entre eux et par les hackers dans des publications comme et ouvrages référence…

[30] Il faut ici signaler que John Perry Barlow est le fondateur de la « Electronic Frontier Foundation », une organisation à but non-lucratif pour les droits dans l’espace numérique

[31] Dans une analyse plus profonde, on devrait présenter une chronologie des événements et des contextes dans lesquels étaient écrits ces livres pour justifier le choix. On peut ici seulement indiquer qu’ils sont cités entre eux

[32] Et sa version en ligne : http://codev2.cc/about/

[33] Et la version abréviée en ligne : http://www.neme.org/291/hacker-manifesto Cette version a été repris par Paul Mathias au sein d’un collège philosophique et un débat sur la liberté de l’information à Paris

[34] William Gibson avec Neuromancien en 1984, et les ouvrages de Rudy Rucker, John Shirley, Bruce Sterling

[35] WELL – Whole Earth ‘Lectronic Link de Stewart Brand, voir l’ouvrage de Fred Turner

[36] Pour une recherche plus approfondie, il faudrait comparer les différentes versions du Jargon File : la première version a été créée en 1975 par Raphael FINKEL à Stanford. Depuis 1990, le Jargon File est administré par Eric S. Raymond (version actuelle : 4.4.8 du 1e octobre 2004) qui a aussi dirigé la publication chez MIT Press (« The New Hacker’s Dictionary » en 1991, 1993 et 1996 ; voir son histoire de révision ici : http://www.outpost9.com/reference/jargon/jargon_3.html#SEC3)

Final del extracto de 43 páginas

Detalles

Título
La perception différenciée des hackers dans la vie numérique
Universidad
University of Panthéon-Assas, Paris II  (Institut français de presse)
Curso
Cours méthodologique : « Politiques et institutions culturelles »
Calificación
18/20
Autor
Año
2012
Páginas
43
No. de catálogo
V270589
ISBN (Ebook)
9783656619444
ISBN (Libro)
9783656619437
Tamaño de fichero
1055 KB
Idioma
Francés
Palabras clave
sociology, hackers, cyberculture, counterculture, cultural studies, sociologie, culture, institutions culturelles, histoire, history, médiaculture, hacking, deviance
Citar trabajo
Simone Lackerbauer (Autor), 2012, La perception différenciée des hackers dans la vie numérique, Múnich, GRIN Verlag, https://www.grin.com/document/270589

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: La perception différenciée des hackers dans la vie numérique



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona