Louise Desrenards on Mon, 30 Dec 2002 18:09:35 +0100 (CET)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[nettime-fr] De la révolution émergente


NI DIEU NI MAITRE: LA VIE ENTIÈRE NE PEUT ÊTRE ENREGISTRÉE!

MEME SI NOUS SOMMES DE CEUX QUI ONT FONDÉ LEURS ACTES EDITORIAUX ET
SPECTACULAIRES EXCLUSIVEMENT EN MODE VIRTUEL DANS L'HYPERMEDIA...

Apercevoir http://www.criticalsecret.com/n10/
"Précarité-Instabilité", abstracts et environnement du symposium
pluridisciplinaire émergent à l'occasion des deux ans anniversaires
de la revue en ligne www.criticalsecret.com

... LE LIVRE MATERIEL DES ACTES & DES ESSAIS EST A PARAÎTRE EN 2003.

Special thanks:

Prise de risque: Les directeurs scientifiques qui ont accepté de jouer la
confrontation de leurs savoirs innovants dans un champ matérialiste critique
et pluridisciplinaire hors des universités... Pour se faire une idée, bilan
des actes:

http://www.criticalsecret.com/n10/SYNTHESE/index.php
(Si vous voulez connaître la définition de l'émergence sous laquelle
globalement criticalsecret travaille depuis deux ans, écouter l'ensemble
du fragment)


DONT ACTE :

http://www.criticalsecret.com/n10/A%20HACKER%20MANIFESTO/index.php
Intégral:

UN MANIFESTE HACKER [v.5.8]
Mc Kenzie Wark

Première traduction française Olivier Surel
pour www.criticalsecret.com, automne-hiver 2002



        Un manifeste hacker

00.
Nous vivons une époque qui voit l¹émergence d¹une instabilité globale. La
prolifération des vecteurs de communication engendre une géographie
virtuelle d¹évènements qui s¹opposent à l¹espace de rationalité et de
transparence promis par les " cyber ". Cette géographie virtuelle constitue
un espace d¹évenements, source de grand danger, mais aussi de grand espoir.
Grand danger, en ce qu¹une nouvelle classe dominante, statuée sur le
contrôle des vecteurs commerciaux et stratégiques d¹information, une classe
vectorialiste, accède au pouvoir. Grand espoir, en ce qu¹un nouveau
mouvement subversif surgisse aussi, non pas pour mettre ce nouvel ordre au
défi, mais s¹en extraire. C¹est ce que j¹appelle la " classe des hackers " ‹
nommée ainsi d¹après ses éléments fondateurs dans l¹industrie du logiciel et
des machines, mais qui comprend réellement tous les créateurs de " propriété
intellectuelle " que la classe vectorialiste cherche à monopoliser ‹. Le
défi, pour la classe des hackers, est de déstabiliser l¹unité de la
propriété et de la représentation proposée par l¹ordre vectorialiste
d¹information marchandisée.

01.
Le monde est hanté par une entité duale, la dualité de l¹abstraction, qui a
pour organes tributaires la fortune des états et des armées, des entreprises
et des collectivités. Elle règne sur toutes les classes concurrentes,
propriétaires et fermiers, travailleurs et capitalistes ‹ dont les fortunes
respectives sont aujourd¹hui encore dépendantes ‹. Toutes les classes sauf
une. La classe des hackers.

02.
Quel que soit le code que nous hackons, sa forme, langage programmatique ou
poétique, mathématique ou musical, courbes et couleurs, nous créons la
possibilité de mettre au monde des formes nouvelles. Pas toujours de grandes
choses, pas même de bonnes choses, mais de nouvelles choses. Arts, sciences,
philosophie, culture : dans toute production de savoir dans laquelle des
données peuvent être accumulées, d¹où l¹information peut être extraite, dans
laquelle cette information produit de nouvelles possibilités pour le monde,
il y a des hackers hackant la forme émergente de la forme ancienne. Nous
sommes les créateurs de ces mondes, mais ne les possédons pas. Notre
création est disponible aux autres, et dans leurs intérêts propres, ceux des
états et corporations industrielles et financières qui contrôlent les moyens
pratiques de la faisabilité de ces mondes et dont nous sommes les seuls
pionniers. Nous ne possédons pas ce que nous produisons : cette même
production nous possède.

03.
Nous ne savons pas encore qui nous sommes. Nous reconnaissons notre
existence distinctive comme groupes, programmeurs,artistes, écrivains,
scientifiques, musiciens : au delà de la représentation négative de cette
masse d¹éléments fragmentaires et épars d¹une classe qui lutterait encore
pour s¹exprimer d¹elle-même pour elle-même, comme autant d¹expressions du
procédé de production d¹abstraction dans le monde. Geeks et freaks
deviennent ce qu¹ils sont à travers l¹exclusion par les autres,
négativement. Les hackers sont une classe, mais une classe virtuelle, une
classe qui doit se hacker elle-même pour son existence manifeste en tant que
telle : une classe atopiste.


        L¹abstraction

04.
L¹abstraction peut se présenter sous la forme objectale d¹une découverte ou
d¹un produit matériel ou immatériel, mais elle est avant tout l¹affirmation
et le produit de chaque hack. Abstraire c¹est construire un plan sur lequel
des matières différentes et sans filiation apparente peuvent être mises en
autant de relations possibles. C¹est à travers l¹abstrait que le virtuel est
identifié, produit et mis en circulation. Le virtuel n¹est pas seulement le
potentiel latent des matières, c¹est le potentiel du potentiel. Hacker c¹est
produire ou appliquer l¹abstrait à l¹information et exprimer par-là
l¹émergence de nouveaux mondes possibles.

05.
Tandis que l¹abstraction de la propriété privée s¹etendait à l¹information,
elle a fait naître la classe des hackers. Les hackers doivent vendre leur
capacité d¹abstraction à une classe qui détient les moyens de production, la
classe vectorialiste - la classe dominante émergente de notre temps. La
classe vectorialiste nourrit une lutte intensive pour déposséder les hackers
de leur propriété intellectuelle. Les licences et les copyrights finissent
non pas entre les mains de leurs créateurs, mais entre celles de la classe
vectorialiste qui détient les moyens de réalisation de la valeur de ces
abstractions. La classe vectorialiste lutte pour monopoliser l¹abstraction.
Les hackers se trouvent dépossédés à la fois à l¹échelle individuelle, mais
aussi à l¹échelle de classe. Les hackers en viennent petit à petit à lutter
contre les formes particulières dans lesquelles l¹abstraction est
transformée en marchandise et par suite en propriété exclusive de la classe
vectorialiste. Les hackers mènent une lutte collective contre les charges
usuelles extorquées par les vectorialistes pour accéder aux informations que
les hackers produisent collectivement, mais qui deviennent peu à peu la
propriété collective des vectorialistes. Les hackers se constituent en
classe pour la reconnaissance de leurs intérêts de classe trouvant leur
meilleure expression dans la lutte pour libérer la production d¹abstraction,
et pas seulement des entraves singulières de telle ou telle forme de
propriété, mais pour abstraire la forme de la propriété elle-même.
L¹abstraction de la propriété doit être abstraite d¹elle-même.

06.
Ce qui rend notre époque singulière, c¹est l¹émergence de la possibilité
d¹une vie quasiment libérée de toute nécessité, qu¹elle soit réelle ou
fantasmée, par une explosion d¹innovations abstraites. L¹abstraction
comprenant une fois pour toutes la potentialité de briser les chaînes
maintenant le hacking a un niveau d¹intérêts de classe obsolète et
régressif.


        La production

07. 
La production produit toute chose, et tous les producteurs de choses. La
production ne produit pas seulement l¹objet du processus productif, mais
aussi le producteur comme sujet. Le hacking est la production de la
production. Le hack produit une production d¹un genre nouveau, de laquelle
résulte un produit unique et singulier, et un producteur unique et
singulier. Tout hacker est en même temps le producteur et le produit du
hack, et émerge en sa singularité comme l¹engrane du hack en tant que
processus.

08.
Le hack produit un excédent aussi utile qu¹inutile, quoique l¹utilité d¹un
excédent soit déterminée par sa condition historique et sociale. L¹excédent
utile émerge donc comme élément expanseur du royaume de la liberté,
affranchi de la nécessité. L¹excédent inutile est l¹excédent de liberté
lui-même, la marge de production libre exempte de la production pour la
nécessité.

09.
La production d¹un excédent crée la possibilité d¹une expansion de la
liberté par la nécessité. Mais dans la société de classes, la production
d¹un excédent crée aussi de nouvelles nécessités. Le rapport dominant de
classe prend une forme captatrice du potentiel productif de la société et de
son attèlement à la production, non de liberté, mais bel et bien de
domination de classe. La classe dominante subordonne le hack à l¹entretien
de formes de production qui maintiennent le pouvoir de classe, et à la
suppression ou à la marginalisation d¹autres formes de hacking. Les classes
productrices ‹ fermiers, travailleurs et hackers ‹ ont un intérêt commun :
Libérer la production de la subordination par les classes dominantes, qui
transforment la production en production de nouvelles nécessités, et de
l¹esclavage par l¹excèdent. Les éléments d¹une productivité libre existent
déjà dans une forme atomisée, dans les classes productives. Reste encore à
le libérer de sa virtualité.


        La classe

10.
La lutte des classes, dans ses revirements et compromis retourne toujours à
la même question sans réponse - celle de la propriété - et les classes
concurrentes reviennent sans cesse avec de nouvelles réponses. La classe des
travailleurs a questionné la nécessité de propriété privée, et le parti
communiste survenant, prétendait répondre aux désirs de la classe ouvrière.
La réponse, exprimée dans le Manifeste du parti Communiste était de "
centraliser tous les instruments de production entre les mains de l¹Etat. "
Mais faire de l¹état le monopole de la propriété a seulement produit une
nouvelle classe dominante, et une forme nouvelle de lutte des classes, plus
brutale. Mais peut-être cette réponse ne fut-elle pas définitive, la lutte
des classes n¹a pas encore pris terme. Une nouvelle classe peut d¹une autre
manière, poser la question de la propriété ‹ et en maintenant la question
actuelle, mettre au défi les classes dominantes sur les fins de l¹histoire
‹.

11.
L¹information, comme le sol ou le capital, devient une forme de propriété
monopolisée par une classe dominante, dans ce cas précis, une classe de
vectorialistes, nommés ainsi parce qu¹ils contrôlent les vecteurs par
lesquels l¹information est abstraite, tout comme les capitalistes contrôlent
les moyens matériels par lesquels les biens sont produits, les pastoralistes
le sol et la production de nourriture. L¹information a circulé à travers la
culture de la classe des travailleurs comme propriété sociale appartenant à
tous. Mais quand l¹information tend à devenir une forme de propriété privée,
les travailleurs s¹en trouvent dépossédés, et doivent acheter leur culture
propre chez ceux qui la détiennent, la classe vectorialiste. Le temps dans
sa totalité, le temps lui-même, devient une expérience marchande.

12.
Les vectorialistes tentent de briser le monopole du capital sur le processus
de production, et subordonnent la production des marchandises à la
circulation de l¹information. Les grandes sociétés se privent de leur
capacité productive, celle-ci n¹étant plus une source de puissance. Leur
puissance se situe alors dans la monopolisation de la propriété
intellectuelle ‹ brevets et marques ‹ et les moyens de reproduire leur
valeur ‹ les vecteurs de communication ‹. La privatisation de l¹information
devient plus qu¹un aspect subsidiaire, l¹aspect dominant de la vie
marchande. Alors que la propriété du sol et sa rente foncière se
transforment en capital, et du capital à l¹information, la propriété
elle-même en devient plus abstraite. Tout comme le capital comme propriété
libère le sol de sa fixité spatiale, l¹information comme propriété libère le
capital de sa fixité objectale.

13.
La classe des hackers, productrice de nouvelles abstractions, prend une
importance grandissante aux regards successifs de chaque classe dominante,
chacune dépendant de plus en plus de l¹information comme ressource. La
classe des hackers émerge de la transformation de l¹information en
propriété, sous forme de propriété intellectuelle, comprenant les licences,
marques déposées, copyrights et droits moraux des auteurs. La classe des
hackers est la classe qui détient la capacité de créer non seulement un
nouveau type d¹objets et de sujets dans le monde, non seulement de nouvelles
formes-types de propriétés dans lesquelles ils pourraient trouver reflet,
mais de nouveaux types de relations au-delà de la forme-propriété. La
formation de la classe des hackers comme classe survient à ce moment précis
où émerge la possibilité de s¹affranchir des nécessités et du rapport
dominant de classe.


        La propriété

14.
La propriété se présente sous la forme d¹un plan abstrait sur lequel toutes
choses peuvent exister sous la même qualité commune, celle de la propriété.
Le sol est la forme première de la propriété. Les pastoralistes acquièrent
le sol comme propriété privée à travers la dépossession forcée des paysans
qui en partageaient une portion sous la forme d¹une possession collective.
Le capital est la seconde forme de la propriété, la privatisation de biens
productifs sous la forme d¹outils, de machines et de matériaux de travail.
Le capital, au contraire du sol, n¹est pas un objet fixe ni supplet à une
subsistance. Il peut être modelé et remodelé, transporté, accumulé et
dispersé. Un degrés infiniment supérieur de potentialité peut être extrait
du monde comme ressource productive, dès que le plan abstrait de la
propriété tient à la fois du sol et du capital. Mais l¹abstraction de la
production de marchandises ne prend pas terme avec le capitalisme. La
transformation de l¹information en une forme bien plus abstraite de la
propriété, y compris de son expression matérielle, mène la marchandisation
dans une troisième phase de développement, jusqu¹ici non théoriquement prise
en charge.

15.
Les hackers doivent évaluer leurs intérêts non pas comme propriétaires, mais
comme producteurs, ce qui les distingue précisément de la classe
vectorialiste. Les hackers ne tirent pas profit ni possession du simple fait
de détenir de l¹information. Ils produisent une information nouvelle, les
producteurs éprouvant le besoin d¹y accéder, au delà de la domination
absolue de la forme-marchandise. Le hacking comme activité expérimentale
pure, et libre, doit se libérer de toute contrainte sauf auto-imposée. C¹est
seulement par sa liberté autonome qu¹il produit les moyens de production
d¹un excèdent de liberté, et de liberté comme excèdent.

16.
La propriété privée survient en opposition non seulement à la propriété
féodale, mais aussi aux formes traditionnelles de l¹économie symbolique, qui
étaient une entrave à la productivité croissante de l¹économie des
marchande. Qualitative, l¹économie symbolique a été supplantée par un
échange quantifié, monétarisé. L¹argent est le médium par lequel le sol, le
capital, l¹information et le travail se confrontent sous forme d¹entités
abstraites, réduites à un plan de quantification abstrait. L¹objet de
l¹économie symbolique devient alors une forme marginale de la propriété,
envahie de toute part par la marchandise, reléguée au rang de la
consommation. L¹économie symbolique est marginal, mais joue néanmoins un
rôle vital dans la concrétisation des relations réciproques de gens qui ne
sont confrontés les uns aux autres qu¹en tant qu¹acheteurs ou vendeurs de
marchandises. Néanmoins, partout où le vecteur passe, il porte avec lui la
possibilité pratique de la relation symbolique.

17.
La classe des hackers a une affinité profonde avec l¹économie symbolique. Le
hacker lutte pour produire une subjectivité singulière et qualitative, par
l¹acte du hack lui-même. L¹économie symbolique, comme échange qualitatif
entre des parties singulières permet à chaque partie d¹être reconnue comme
productrice singulière, comme sujet de production, plutôt que comme objet
quantifié ou marchand. L¹économie symbolique exprime d¹une manière sociale
et collective la subjectivité de la production de production, considérant
que la propriété marchande représente le producteur comme objet uniquement
de valeur relative, à l¹instar de toute autre marchandise quantifiable.
L¹économie symbolique de l¹information ne doit pas influer négativement sur
la propriété informationnelle, l¹information ne devant pas souffrir des
artifices de la pénurie une fois libérée du processus de marchandisation.

18.
La classe vectorialiste a inconsciemment contribué au développement d¹un
espace vectorial au sein duquel le don comme propriété aurait pu ressurgir,
mais elle a très vite reconnu son erreur. L¹économie vectoriale se
développant, elle tend de moins en moins à prendre la forme d¹un espace
social ouvert d¹économie symbolique libre, de plus en plus celle d¹un espace
de production marchandisée destiné aux marchés privés. La classe
vectorialiste peut à contre-coeur concéder une certaine marge d'information
socialisée, comme prix à psyer au sein d¹une démocratie pour la promotion de
ses intérêts spécifiques. Mais la classe vectorialiste distingue clairement
l¹enjeu representé par l¹économie symbolique, non seulement à ses profits
mais à son existence-même. L¹économie symbolique est la preuve virtuelle de
la nature parasitaire et superflue des vectorialistes comme classe.


        Le Vecteur

19.
En épidémiologie, un vecteur est le moyen particulier par lequel un agent
pathogène donné se déplace d¹une population à une autre. L¹eau est vectrice
du choléra ; les fluides corporels, du VIH. Par extension, le vecteur
incarne tout moyen par lequel l¹information transite. Le télégraphe, le
téléphone, la télévision, les télécommunications : ces termes ne définissent
pas seulement des vecteurs particuliers, mais une capacité générale
abstraite qu¹ils portent au monde et à son expansion. Tous représentes des
formes télésthésiques, ou de perception à distance. Un vecteur médiatique
donné possède certaines propriétés déterminées de vitesse, de bande
passante, d¹échelle et de trajectoire, mais il peut être déployé n¹importe
où, du moins en principe. Le développement inégal du vecteur est politique
et économique, non technique.

20.
Avec la marchandisation de l¹information vient sa vectorialisation. Extraire
un excèdent d¹information demande une technologie capable de transporter
l¹information à travers l¹espace, mais aussi à travers le temps. L¹archive
est un vecteur qui traverse le temps tout comme la communication est un
vecteur qui traverse l¹espace. La classe vectoriale devient elle-même une
fois qu¹elle détient des technologies puissantes pour vectorialiser
l¹information. La classe vectoriale peut marchandiser les stocks
d¹information, les flux ou les vecteurs eux-mêmes. Un stock d¹information
est une archive, un corps d¹information maintenu à travers le temps qui a
une valeur persistante. Un flux informationnel détient la capacité
d¹extraire l¹information de la valeur provisoire des évènements et de la
distribuer largement et rapidement. Le vecteur est le moyen d¹effectuer à la
fois la distribution temporelle d¹un stock et la distribution spatiale d¹un
flux d¹information. Le pouvoir vectorial combine généralement la détention
de ces trois aspects.

21.
La classe vectoriale lutte de toute part pour maintenir son pouvoir
subjectif sur le vecteur, mais bien que réalisant du profit par sa
prolifération, certaines de ses capacités lui échappent toujours. Afin de
faire du profit par l¹information, ils " vendent à la sauvette " par le
vecteur, et à un certain niveau, ils doivent s¹adresser à la grande majorité
des classes productrices plutôt comme sujets que comme objets de la
marchandisation. La classe des hackers cherche la libération du vecteur de
l¹emprise du règne de la marchandise, mais pas pour l¹instituer
ndistinctement libre. Il cherche à le rendre sujet d¹un developpement
collectif et démocratique. La classe des hackers peut libérer en principe
seulement le vecteur de la virtualité. Tout dépendera d¹une alliance de
toutes les classes productives afin de réaliser ce potentiel, d¹une
organisation subjective et de l¹utilisation des vecteurs disponibles pour un
devenir-ensemble subjectif.


        Le Hacking

22.
Le virtuel est le véritable domaine du hacker. C¹est à partir du virtuel que
le hacker produit de nouvelles expressions de l¹actuel. Pour le hacker, ce
qui est représenté comme étant réel est toujours partiel, limité, et
peut-être même faux. Pour le hacker, il y a toujours dans l¹actuel
l¹expression d¹un excèdent de possible, l¹excèdent du virtuel. C¹est le
domaine incompressible de ce qui est réel sans être actuel, ce qui n¹est pas
mais qui pourrait être. Hacker, c¹est libérer le virtuel dans l¹actuel, pour
exprimer la différence du réel.

23.
A travers l¹application de l¹abstraction, la classe des hackers produit la
possibilité de la production, la possibilité de faire quelquechose du et
avec le monde ‹ et de vivre de l¹excèdent produit par l¹application de
l¹abstraction à la nature ‹ de toute nature. A travers la production de
nouvelles formes d¹abstraction, la classe des hackers produit la possibilité
du futur ‹ pas seulement " le futur ", mais un éventail infini de futurs
possibles ‹, le futur lui-même comme virtualité.

24.
Soumis à la sanction de la loi, le hack devient une propriété finie, et la
classe des hackers émerge, comme toutes les classes émergent, de la relation
à une forme de propriété. Comme toutes les formes de propriété, la propriété
intellectuelle impose une relation de pénurie. Elle assigne un droit de
propriété à un propriétaire, aux dépens de non-propriétaires, à une classe
de possesseurs aux dépens des spoliés.

25.
De l¹extension qu¹incarne le hack lui-même dans la forme de la propriété, il
confère au hacker des intérêts de classe très différents des autres classes,
qu¹elles soient exploitantes ou exploitées. L¹intérêt de classe des hackers
se situe premièrement et principalement dans la libre circulation de
l¹information, ceci étant la condition nécessaire pour renouveler le statut
de hack comme propriété, comme quelque chose duquel une source de revenus
pourrait dériver, donnant quelque indépendance au hacker par rapport aux
classes dominantes.

26.
La nature véritable du hack produit chez le hacker une crise d¹identité. Le
hacker cherche une représentation de sa condition dans l¹identification à
d¹autres classes. Certains se voient en vectorialistes, vivant sur
l¹exploitation de leur propriété précaire. Certains se voient comme
travailleurs, mais privilégiés par rapport aux individus salariés. La classe
des hackers s¹est produite elle-même comme elle-même, mais pas pour
elle-même. Elle ne possède pas (encore) la conscience de sa conscience. Elle
n¹est pas au fait de sa propre virtualité. Elle doit trancher entre ses
intérêts compétitifs dans le hack, et son intérêt collectif vers une
relation inter-hackers qui exprimerait un futur ouvert et progressiste. Un
futur auquel l¹utopie de l¹information libre et gratuite désignerait sa
négation par sa forme-propriété.


        La révolte

27.
Les révoltes de 1989 sont les évènements " signaux " de notre temps. Ce que
les révoltes de 1989 ont accompli, c¹est le renversement d¹un régime si
défavorable à la reconnaissance de la valeur du hack, qu¹il a privé ses
hackers, travailleurs et paysans de l¹accession aux surplus. Avec son
cryonisme et sa kleptocracie, sa bureaucratie, son idéologie, sa police et
ses espions, il a privé ses paysans et ses capitalistes des fruits de la
croissance innovatrice.

28.
Les révoltes de 1989 ont renversé l¹ennui et la nécessité. Au moins pour un
temps. Elles ont réhabilité la demande illimitée pour un état de liberté au
sein des priorités historiques mondiales. Au moins pour un temps. Elles ont
révélé le destin latent de l¹histoire du monde afin d¹exprimer la virtualité
pure du devenir. Au moins pour un temps, avant que les nouveaux états
s¹unifient et déclarent légitime leur représentation des désirs de la
révolte. Les révoltes de 1989 ont ouvert la porte au virtuel, mais les Etats
qui s¹y sont regroupés, la refermèrent très vite. Le véritable fruit des ces
révoltes est peut-être la certitude d¹un monde ouvert au pouvoir vectorial.

29.
Le mouvement protestataire anti-mondialisation des années 90 tient son
origine dans l¹apparition de ces évènements signaux, mais une vague qui
ignorait tout de son appartenance initiale. Ce mouvement de révolte dans le
monde surdéveloppé identifie le pouvoir vectorial montant comme un ennemi de
classe, mais bien trop souvent il s¹est rendu captif des intérêts partiels
et provisoires des classes capitalistes et agricoles locales. Une révolte
qui dans sa primeur doit encore découvrir les liens entre sa machine de
désir sans limites d¹un état de liberté, et l¹art de formuler des demandes
tactiques.

30.
La lutte des classes au sein des nations et celle des empires entre eux, a
pris le profil de deux types de politiques distincts. L¹une régressive,
cherchant le retour à un passé imaginaire, à utiliser les frontières
nationales comme nouveau mur, écran derrière lequel de probables alliances
pourraient protéger leurs intérêts existants au nom d¹un passé glorieux. Le
deuxième type est la politique progressiste du mouvement. La politique du
mouvement cherche l¹accélération vers un futur inconnu, l¹utilisation des
flux internationaux, le commerce ou l¹activisme comme moyens de lutter pour
de nouvelles sources de richesse et de liberté qui outrepasseraient les
limitations imposées par les coalitions nationales.

31.
Aucune de ces politiques ne répond aux vieilles normes de gauche ou de
droite, que les révolutions de 1989 ont définitivement dissoutes. La
politique régressive rassemble des impulsions ludistes de la gauche et
celles racistes et réactionnaires de la droite dans une alliance
contre-nature, contre les nouvelles sources de pouvoir. La politique
progressiste se constitue rarement en alliance, mais constitue deux procédés
parallèles enclos dans un dialogue de suspicion mutuelle, dans lequel les
forces libérales de la droite et la justice sociale, les forces des droits
de l¹homme de la gauche cherchent ensemble des solutions non-nationales et
transnationales pour débloquer un système de pouvoir qui ne cesse de croître
au niveau national.

32.
Il y a un troisième type de politique, qui se tient hors des alliances et
des compromis du monde d¹après 89. Quand les politiques progressistes et
régressives deviennent des politiques représentatives, qui traitent avec des
alliances de partis et d¹intérêts, cette politique du troisième type est une
politique sans Etat, qui cherche une issue à la politique en tant que telle.
Une politique du hack, inventant des relations hors de la représentation.

33.
La politique de l¹information est une lutte contre la propriété marchande
elle-même. Elle n¹est pas une lutte pour la collectivisation de la
propriété, ceci étant toujours une forme de propriété. C¹est la lutte pour
libérer ce qui peut-être libéré des deux principales formes de marchandise ‹
sa forme totalisante du marché, et sa forme au stade bureaucratique ‹. Ce
qui pourrait être libéré de la forme-marchandise d¹un seul coup, ce n¹est ni
le capital ni le sol, mais l¹information. Toutes les autres formes de
propriété sont exclusives. La possession individuelle exclut, par
définition, cette même possession par un autre. Mais l¹information comme
propriété peut-être partagée sans privation sauf état de crise.
L¹information est précisément ce qui échappe à la forme-marchandise.

34.
La politique peut devenir informative seulement dans le cas où elle pratique
la libération de la virtualité de l¹information. En libérant l¹information
de son statut objectal en tant que marchandise, on libère aussi la force
subjective de cet état. Sujet et objet se rencontrent en dehors de leur
simple manque réciproque, par leur simple désir l¹un pour l¹autre. La
politique de l¹information ne cherche pas à renverser la société existante,
ou à réformer ses grandes structures, ou même à préserver sa structure pour
maintenir une coalition d¹intérêts. Elle cherche à rendre les états
existants perméables à un nouvel état d¹existence, semant le grain d¹une
pratique alternative de la vie quotidienne.

35.
La production des marchandises éprouve une phase transitionnelle, de la
domination du capital comme propriété vers la domination de l¹information
comme propriété. La théorie radicale et réformiste de cette transition
au-delà de la production de marchandises n¹a pas encore effectué cette même
transition. Ce corps théorique a éprouvé deux phases, qui correspondent
respectivement à deux types d¹erreurs. Dans la première phase, où le
mouvement prolétarien détenait encore le moyen théorique, on assista à une
sacralisation de l¹infrastructure, ou d¹une économie de la formation
sociale. Dans la seconde phase, la théorie devint l¹outil du radicalisme
universitaire, sacralisant ici les superstructures culturelles et
idéologiques. La théorie du premier type relègue ici la superstructure au
rang de simple miroir de l¹économie; tandis que la seconde lui allègue une
autonomie relative. Aucune des deux ne saisit les changements fondamentaux
qui s¹opèrent dans la production de marchandises, rendant obsolète la
compréhension de la formation sociale et des nouveaux types de luttes des
classes aujourd¹hui émergentes, sous l¹égide dominante de l¹information
comprise comme propriété. Entre économie culture, la propriété est un
concept qui occupe une place mineure Notre tâche est aujourd¹hui de saisir
le développement historique de la production de marchandises du point de vue
de la propriété, plate-forme indécidable sur laquelle infrastructure,
superstructure et la lutte des classes prennent pied.

English/US version [v.5.8] (same page under construction in the LoGz)

Reproduction : 
Prévenir l'auteur / ask to:
© McKENZIE WARK <mw35@nyu.edu>
Dept of English, SUNY, Albany.
Mentionner le traducteur/ Please, mention the Translator:
Olivier Surel <surel@criticalsecret.com>
________________________________________________

"A HACKER MANIFESTO" English/US version [v.5.2]
http://subsol.c3.hu/subsol_2/contributors0/warktext.html

_________________________________________________

Persiste et signe:

Les urbanités intempestives : le politique comme évènement / Urbanity
inopportune: politics as an evenemential

Abstracts:

Les hommes ne font pas l'histoire ni ne la construisent comme le pensent
Hegel et Marx. C'est pour cela, dit Hannah Arendt, qu'ils peuvent agir. Le
paradoxe pour qui veut penser est celui-ci : seuls ceux qui sortent du cours
de l'histoire, ouvrent au devenir : l'événement. Il devient de ce fait
mémorable c'est à dire en définitive, historique. L'événement et l'accident,
envers et revers d'une même médaille, condition de possibilité de l'action,
voilà ce qu'il importe de penser.
    
Men don't make History, neither they construct it like Hegel and Marx think
it. It is for that reason, Hannah Arendt says, that they can act. The
paradox for the one who wants to think is this one: Only those who get out
of the course of history, open to the becoming: the event. It thus becomes
memorable but at least, historical. Event and accident, twins elements,
condition of possibility of action, this is what is important to think.

Jean-Paul Dollé
http://www.criticalsecret.com/n10/JEAN%20PAUL%20DOLLE/

_____________________________

Ce n'est qu'une vision très partielle du symposium; car chaque intervenant a
engagé sa propre réflexion ou manifestation des renouvellements
paradigmatiques afférents à sa propre singularité disciplinaire dans le
cadre de la thématique proposée:
(bis) Apercevoir http://www.criticalsecret.com/n10/
_____________________________

BONNE ANNÉE 2003 !

Louise D. pour Aliette G-C. et le staff de criticalsecret.
_____________________________

Remerciements aux partenaires symboliques des origines
http://www.artlibre.org, http://www.praktica.net comme aux partenaires des
engagements http://www.provisoire.com & http://www.provisoire.net

avec mention spéciale pour <http://www.airfrance.fr>
<http://www.laios.msh-paris.fr>, <http://www.mep-fr.org>... Sans lesquels ce
symposium dépourvu de financements sur le champ n'aurait pu trouver sa
ressource existentielle.

Spéciale citation MEP:
Bertrand Priour et Odette Laurent.
____________________________





 
 
< n e t t i m e - f r >
 
Liste francophone de politique, art et culture liés au Net  
Annonces et filtrage collectif de textes.
 
<>  Informations sur la liste : http://nettime.samizdat.net
<>  Archive complèves de la listes : http://amsterdam.nettime.org
<>   Votre abonnement : http://listes.samizdat.net/wws/info/nettime-fr
<>  Contact humain : nettime-fr-owner@samizdat.net