Formes contemporaines de l’imaginaire informatique

[Formes contemporaines de l’imaginaire informatique] >> hacking > < jeu vidéo

Estelle Dalleu
image_pdf

En jeu vidéo, des prémisses jusqu’aux expériences les plus contemporaines, l’imaginaire des premiers hackers porte et transmet un lien étroit qui unit jeu et informatique, un maillage d’interconnexion faisant alterner espace navigable et nœuds de rétroaction, ou encore la notion d’entropie propre à la cybernétique. Le paradigme hacker se présente ainsi comme interface de configuration d’une substance fictionnelle et iconique du jeu vidéo, et forge les soubassements d’une histoire et d’une esthétique vidéoludique.

In video games, from the beginning to the most recent experiences, the imaginary world of the first hackers established and maintains a link between gaming and computer science, an interconnection between a navigable space and junction feedback, even more, the concept of cybernetic entropy. Finally, the hacker paradigm reveals itself as an interface, setting up the fictional and iconic basis of video game history and aesthetics.

Plan

Texte intégral

Lorsqu’un mot est devenu polysémique, et travaillé, entre autres, par la psychanalyse, il est toujours de bon aloi de revenir à sa racine. Or, imaginaire a comme racine latine le terme ĭmāgĭnārius, qui signifie « ce qui existe en imagination » [1]. Le paradigme hacker, saisi dans sa relation au vidéoludique, a ceci de singulier qu’il opère des dialogues incessants entre existence en imagination et existence en application.

On ne peut faire l’économie de ce qui fonde l’état d’esprit hacker, non pas pour en faire l’histoire, des ouvrages s’en chargent parfaitement [2], mais plutôt afin d’envisager de quelle manière l’imaginaire hacker a forgé le jeu vidéo. Trois champs de force sont ici déterminants : le premier consiste à appréhender l’héritage dont les hackers se font le réceptacle, qu’il s’agisse d’architecture informatique ou d’un terreau scientifique plus théorique ; ensuite, il convient d’observer leur manière tout à fait singulière de s’emparer de cet héritage, en se faisant eux-mêmes interface de reconfiguration et de détournement de celui-ci ; enfin, les hackers se révèlent comme des vecteurs de transmission de pensées et d’outils, dont on peut percevoir encore assez aisément les enjeux fictionnel et iconique dans les expériences vidéoludiques contemporaines.

1. Le paradigme hacker

L’informatique est bien sûr préexistante à la première génération de hackers, qui est américaine et prend naissance au courant des années 1950. Or, ces prémisses informatiques offrent déjà quelques bribes de ce qui deviendra prégnant dans la culture hacker, c’est-à-dire une forte proximité entre le jeu et l’informatique, qui est d’ailleurs l’héritage d’un autre lien, celui qui unit le jeu et les mathématiques, les deux ayant en commun l’algorithme. Quelques exemples suffiront à illustrer ceci. L’un des premiers ordinateurs, le NIMROD [3], présenté lors d’une exposition scientifique en 1951 à Londres, n’est voué, comme son nom l’indique, qu’au jeu de Nim, un jeu de stratégie à deux joueurs. En 1952, afin d’illustrer l’interaction homme-machine lors de la réalisation de sa thèse à l’Université de Cambridge, A. S. Douglas s’appuie sur le jeu de morpion Noughts And Crosses (plus connu sous le nom d’OXO), réalisé sur un ordinateur EDSAC qui sert donc conjointement à la recherche et au jeu.

En s’approchant du continent américain, on se surprend à découvrir un objet inattendu sur la page Flickr associée au site Internet du Brookhaven National Laboratory, laboratoire scientifique du gouvernement américain situé dans l’État de New York, qui se consacre à des disciplines comme la physique, la chimie, la médecine, etc. En parcourant cette page, qui mène à des photographies témoignant de l’histoire du laboratoire, on y trouve tout le décorum scientifique attendu : des réacteurs, des accélérateurs, des aimants géants, des schémas, des scientifiques en blouse blanche, des hommes en tenue militaire, etc. Et au milieu de tout ce sérieux scientifique, la présence hétérogène d’un objet ludique : Tennis for Two, œuvre du physicien William Higinbotham. Durant les années cinquante, William Higinbotham est directeur du service instrumentation du Brookhaven National Laboratory. Au préalable, il aura fait partie de l’équipe ayant mis au point le mécanisme de déclenchement de la première bombe atomique qui dévastera le Japon [4], mais en 1958 il travaille sur les systèmes radar et les calculs de trajectoire de missiles. À l’occasion des portes ouvertes du laboratoire au grand public il imagine trouver un moyen de vulgariser les recherches qui y sont faites [5]. C’est ainsi qu’en modifiant la fonction première des appareils, il reconfigure les lignes d’un oscilloscope relié à un calculateur analogique [6] et crée un jeu où deux joueurs peuvent s’affronter, qu’il nomme Tennis for Two. Le jeu est rudimentaire : un trait horizontal figure le sol, un autre à la verticale et au milieu symbolise le filet ; un point mobile se déplace de part et d’autre du filet, dirigé par ce que l’on pourrait considérer comme un ancêtre du joystick. C’est un franc succès auprès des visiteurs du laboratoire, qui ne se rendent pas compte qu’ils ont été en quelque sorte dupés par ce dispositif puisque Higinbotham, en souhaitant vulgariser son travail, oriente vers un processus ludique un appareillage dont la fonction première est de contribuer à la recherche militaire en pleine Guerre froide. Il indifférencie jusqu’à la confusion l’acte de jeu et l’acte de  recherche. Tennis for Two est donc intéressant en ce qu’il révèle du contexte dans lequel le jeu vidéo prend racine, c’est-à-dire sa collusion avec la recherche scientifique, et plus précisément, militaire, dans un climat mettant aux prises deux blocs, l’Est et l’Ouest, en pleine concurrence idéologique, course à l’armement et conquête spatiale.

Les exemples que l’on vient de soumettre indiquent les symptômes d’indifférenciation qui sont à l’œuvre du point de vue des architectures informatiques, mais on décèle le même phénomène du côté des approches théoriques. Et on aimerait faire un détour ici du côté des pères fondateurs de l’ordinateur, Alan Turing et John Von Neumann. Alan Turing, mathématicien et informaticien britannique, outre qu’il conçoit le premier programme de jeu d’échecs en 1952, est surtout l’auteur de ce que l’on a coutume d’appeler le Test de Turing et qu’il nomme « jeu d’imitation ». Dans un article rédigé en 1950, « Computing Machinery and Intelligence », où est décrit le test chargé d’évaluer ce qui (in)différencie l’homme et une intelligence artificielle à partir de la conversation, on note l’usage d’occurrences toutes liées au champ lexical du jeu : « joueur » (« player »), jeu (« game »), stratégie (« strategy »). John Von Neumann, quant à lui, mathématicien et informaticien américano-hongrois, qui est l’un des fondateurs de l’architecture de l’ordinateur telle qu’on la connaît encore aujourd’hui, est co-auteur en 1953 d’un ouvrage intitulé Theory of Games and Economic Behavior [7]. Ouvrage évocateur s’il en est puisqu’il modélise mathématiquement une stratégie économique où les agents sont des joueurs et les situations des jeux. Von Neumann applique ici dans le domaine de l’économie sa théorie des jeux déjà formulée en 1928, qui ne s’intéressait alors qu’à une théorie des jeux de société [8].

Dans un contexte fortement marqué par la ludicisation de la technologie, et plus globalement de la pensée[9], on ne s’étonnera donc pas de trouver dans les années cinquante des professeurs et des étudiants au Massachusetts Institute of Technology (MIT, Boston) qui hachent [10] des tabulatrices électromécaniques et des cartes perforées au club de modélisme (le TMRC, ou Tech Model Railroad Club), lieu par excellence du bidouillage [11] mêlé au jeu. La génération des premiers hackers (comme ils se nomment eux-mêmes) hérite de tout ce contexte culturel, où règne déjà une tendance à la ludicisation de la technique, et vont à leur tour se mettre à hacher leurs propres outils, des ordinateurs et des lignes de code. C’est ainsi qu’en 1962 un étudiant, Alan Kotok, réalise une thèse consacrée à la programmation d’un jeu d’échec sur IBM 7090 [12], premier programme considéré comme le plus approchant d’un vrai jeu d’échec. Mais surtout, c’est cette même année que le premier jeu vidéo entièrement programmé sur ordinateur voit le jour, Spacewar ! Si ce jeu existe, c’est grâce à la capacité des hackers du MIT à faire converger ce qui existe en imagination et ce qui existe en application. Tout d’abord ils reconfigurent la traditionnelle ludicisation de la technique, qui ne s’attachait jusqu’ici qu’à une reproduction des jeux séculaires (échecs, morpions), en apportant de nouvelles fonctionnalités et une nouvelle imagerie ; ils réemploient une erreur de codage [13], chose qui n’a été possible que parce qu’ils laissaient un libre accès au code et à sa modification ; enfin, appelés à créer un programme destiné à la recherche militaire, faisant montre de la performance d’un nouvel ordinateur, le PDP-1 [14], les hackers imaginent détourner la commande qui leur est faite en créant un jeu vidéo. Le paradigme hacker synthétise donc un héritage et le reconfigure de telle sorte que l’informatique ne se fait pas l’outil d’une indifférenciation-confusion entre jeu et recherche, mais devient un moyen d’opposer à la recherche militaire l’imaginaire d’un nouveau mode d’expression, le jeu vidéo.

2. ĭmāgo : point (pixel), ligne, code

Au premier regard, l’interface de Spacewar ! ne semble pas être autre chose que celle d’un écran radar, d’autant plus que l’écran CRT de l’ordinateur PDP-1 est de forme arrondie, évoquant immédiatement l’écran radar. L’image semble être composée des mêmes éléments : des lignes et des points de couleur blanche sur fond noir. Mais à y regarder de plus près, on se rend vite compte du travail de reconfiguration de ces lignes et de ces points, déliés et liés à nouveau pour former deux vaisseaux spatiaux, une étoile centrale, le tout sur un fond noir étoilé. Graphiquement, l’image radar est détournée pour figurer l’imaginaire de la littérature de science-fiction dont se nourrissent les hackers, et en particulier l’un des créateurs de Spacewar !, Steve Russell, imprégné des romans de science-fiction d‘Edward Elmer Smith et dont, selon ses dires, il venait d’achever le Cycle du Fulgur (Lensman series[15].

Ce sont donc les hackers qui donnent au jeu vidéo ses premières images. Et elles sont idéologiquement très marquées en ce qu’elles résultent de plusieurs détournements : détourner des outils destinés à la recherche ; faire la démonstration de la puissance d’une machine à partir d’un jeu vidéo ; détourner l’imagerie guerrière des écrans radar en l’investissant d’un imaginaire fictionnel, en l’occurrence ici, celui de la science-fiction.

Au-delà de Spacewar !, il est encore impossible à cette époque de générer des images par ordinateur, ce qui n’empêche pas la créativité du côté de ce qui reste encore les balbutiements du jeu vidéo. Au début des années 70, un jeu retient l’attention : Colossal Cave Adventure, réalisé par William Crowther, un ancien étudiant du MIT. Il tire sa réputation du fait qu’il est parmi les premiers jeux d’aventure en mode texte sur ordinateur, que certains qualifieront à posteriori de fiction interactive. Mais ce qui intéresse ici c’est qu’en tout premier lieu ce jeu place le rétroacteur [16] dans une position équivalente à son concepteur, qui consiste à saisir des lignes de texte analysées par un interpréteur de commande, qui ne sont certes pas du code informatique, mais où le rétroacteur est positionné comme le codeur de l’histoire devant cette interface en ligne de commande de l’analyseur syntaxique. Ici, il n’est pas seulement question de la prise en compte du textuel en tant qu’il génère mentalement des images, le jeu vidéo est également une reconfiguration de l’imaginaire en lien avec un textuel singulier, qui prend sa source dans l’écriture du code informatique. Et ce mode texte aura une certaine pérennité puisque là où il accuse davantage sa présence, c’est dans les jeux de hacking, qui reproduisent cette mise en position particulière du rétroacteur, qui comme un codeur exécute du code, et place parfois jusqu’à l’illusion naïve le rétroacteur dans la position démiurgique de celui qui détiendrait le code. Un exemple récent, presque pris au hasard, car il en existe un bon nombre [17], est Hacker Evolution [18]. Sur l’interface principale du jeu vidéo, on distingue la console de commande qui permet, en un mode texte flirtant avec des signes qui pourraient évoquer du code informatique, d’interagir avec le programme afin de produire des hacks. Remarquons ici que la visibilité du code ne cherche qu’à entretenir le rétroacteur dans l’illusion d’une indifférenciation entre un vrai hack et la simulation de celui-ci. Illusion qui repose principalement sur l’idée que simuler la position d’un codeur aurait de réelles actions et conséquences sur le monde.

Pour revenir à Colossal Cave Adventure, sa narration, qui prend place dans les souterrains d’une grotte, tire de la personnalité de son concepteur : passionné par la spéléologie [19] il est également l’un des membres de l’équipe de développement d’ARPAnet [20], ancêtre de l’Internet public [21]. Son jeu, il le développe sur un PDP-10 d’ARPAnet et le diffuse au sein de ce réseau en naissance et en puissance. Outre l’importance de la mise à disposition du jeu de manière libre auprès d’une communauté, se dessine ici quelque chose de plus éloquent qui consiste à imaginer  une mise en écho entre un réseau souterrain et la représentation de la mise en réseau d’ARPAnet. En vue du dessus, cartographier ARPAnet c’est cartographier un autre réseau du monde, c’est imager une interface qui tient à la fois des traditionnels schémas électriques ou électroniques, de l’architecture matérielle des circuits imprimés d’un ordinateur ‒ où les composants électroniques sont reliés les uns aux autres ‒ et de réseaux terrestres ou célestes. C’est donc une nouvelle cartographie d’interconnexions qui prend naissance, et redessine graphiquement des connexions, où se superposent aux autres réseaux du monde ceux des ordinateurs et leurs liens les uns aux autres. C’est ainsi que s’imaginent de nouvelles interconnexions, et c’est très exactement cette imagerie que l’on retrouve dans les jeux de hacking, où la matérialisation graphique est constituée de traits reliant des points de connexions. L’imaginaire aujourd’hui ne peut se défaire d’une identification immédiate de cette imagerie au réseau Internet, et dans le jeu vidéo cette imagerie s’apparente immédiatement à un réseau en lien avec du hacking : dans System Shock [22] un trait entre le personnage joué en vue subjective et une caméra de surveillance matérialise non seulement l’interconnexion avec l’environnement, mais également la nécessité d’un hack du système de surveillance [23] ; dans les mini-jeux de hacking de Deus Ex : Human Revolution [24] une interface matérialise graphiquement des ordinateurs reliés par des traits ; dans Hacker Evolution, ce sont des traits reliant des continents.

Au-delà des jeux vidéo qui ont pour thème le hacking, on peut lire ici ce qui est un fondement du jeu vidéo, qui fait alterner parcours dans un espace navigable (équivalent au trait) et nœud de rétroaction (équivalent, graphiquement, à un ordinateur). Et ce dernier, au fil du temps, va prendre de multiples autres formes : nœud de rétroaction avec des PNJ ou des PJ, ou des éléments quelconques de l’environnement vidéoludique. En clair, cette alternance entre navigation et nœud de rétroaction reproduit exactement un parcours spéléologique tout autant que le réseau ARPAnet, en même temps qu’elle reproduit organiquement notre relation à la machine. Les images vidéoludiques relèveraient donc d’une ontologique technique, souvent graphiquement symbolisée par un trait et un point, et plus certainement inscrite au cœur même du jeu vidéo par l’alternance navigation-nœud de rétroaction.

Le maillage en point (ou pixel), ligne et code sous forme de mode texte, gagne d’ailleurs une autre valeur esthétique lorsque ces signes se mettent à dessiner un monde qui touche à l’abstraction. On pense ici à plusieurs jeux vidéo, comme par exemple Darwinia [25], jeu vidéo de stratégie en temps réel et d’action, où la finalité consiste à lutter contre un virus ayant envahi un monde imaginaire, celui de Darwinia. Le jeu semble s’emparer de l’imagerie vintage des jeux vidéo des années 70/80 réalisés en mode filaire, mais fait de ce maillage une réflexion sur les interfaces-mondes, où la densité et l’ordonnancement du maillage se configurent et reconfigurent de telle sorte qu’ils dessinent des environnements allant du plus abstrait, en passant par un  maillage qui pourrait renvoyer à toute une iconologie liée aux constellations, aux systèmes routiers, pour s’achever dans le plus identifiable : des arbres, des montagnes. On pense également au jeu vidéo Rez [26]. Plutôt considéré comme un jeu de tir musical, il laisse souvent oublier que son contexte est le hacking : dans un réseau informatique, on dirige un virus dont la finalité est de délivrer Eden, une créature présente dans le noyau central. Le jeu met en résonance un réseau informatique avec une iconologie abstraite issue des théories de Kandinsky [27], auquel le jeu vidéo est dédié. Rez a ceci d’intéressant qu’il permet de redéployer une lecture de l’art abstrait, où les signes se révèlent comme les prémisses de ceux qui figureront une autre mise en réseau du monde, celle de l’informatique. De là à dire que l’art abstrait aurait préparé le terrain, ou accoutumé nos yeux, aux futures représentations visuelles en informatique… on laissera cette question en l’état pour l’heure.

Le paradigme hacker apporte donc son terreau fictionnel au jeu vidéo ainsi que toute sa substance iconographique. Il contribue à former les images du jeu vidéo, dans sa globalité, et pas seulement là où il est question du thème du hacking, qui lui ne garde que de manière ostentatoire ses traits d’origine (mode texte/mode filaire). On entend dorénavant le terme imaginaire en tant qu’il provient d’ĭmāgĭnārius, et prend sa source dans le mot ĭmāgo [28], « image ». Ce qui existe en imagination est donc agissant par l’image.

3. Entropie

L’information automatique, ou, si l’on préfère, l’informatique, est on ne peut plus liée à l’existence d’une pensée qui lui est contemporaine, la cybernétique, et on aimerait suggérer ici que la cybernétique dote l’informatique d’un terreau théorique, tout du moins, d’un état d’esprit, même si ces deux activités prennent des chemins différents à un moment donné [29]. En tout cas, les premiers hackers sont indéniablement bercés par la pensée de l’un des fondateurs de la cybernétique, le mathématicien Norbert Wiener, professeur au MIT de 1919 à 1964 [30].

Céline Lafontaine [31] a montré combien la cybernétique était influente chez des penseurs comme Jacques Derrida, Gilles Deleuze ou Jean-François Lyotard. Son analyse, bien que teintée d’un fort pessimisme quant à l’humanisme en contexte de postmodernité, a néanmoins la qualité de mettre en lumière la manière dont s’est diffusée la pensée cybernétique. Et à ce sujet, on remarquera que l’on s’est relativement peu arrêté sur cette question dans le domaine des arts, et encore moins dans celui du jeu vidéo, ce qui est tout à fait paradoxal lorsqu’on sait qu’il naît par et avec l’informatique, dans un foyer qui côtoie la cybernétique. Or, le paradigme hacker joue un rôle essentiel en tant qu’il véhicule l’un des concepts majeurs de la cybernétique, l’entropie, qui marque le degré de désorganisation d’un système. Norbert Wiener est le chantre de ce concept, et il ne s’arrête pas qu’à une analyse de l’entropie dans les sciences, en thermodynamique par exemple ‒ on oublie trop souvent d’ailleurs qu’il fut philosophe avant d’être mathématicien ‒, il la pense dans un cadre informationnel qui va au-delà du seul domaine scientifique, et l’envisage d’un point de vue métaphysique. Schématiquement, pour Wiener, plus le degré d’entropie est faible dans les systèmes de communication, plus il met en crise le secret politique et militaire. Pour mémoire, l’informatique prend son essor dans un contexte particulier, celui de la Guerre froide, et on sait que la recherche dans ce domaine a été particulièrement vive grâce aux soutiens et aux financements étatiques d’un pays qui souhaitait s’équiper des meilleurs outils pour ses armées (pour calculer les trajectoires des missiles, des simulateurs de vol, etc.). Dans ce contexte où la recherche universitaire est au service d’un complexe militaro-industriel et où les étudiants sont en compétition les uns avec les autres, les premiers hackers ne feront jamais directement de politique, ne signeront jamais une quelconque profession de foi. Cependant, leur mode de pensée et de vie, entièrement vouée à l’ordinateur, donne lieu à des règles tacites parmi eux, qui sont les suivantes :

L’accès aux ordinateurs ‒ et à tout ce qui peut nous apprendre quelque chose sur la marche du monde ‒ doit être total et sans restriction. Appliquez toujours ce principe : faites-le vous-même !

L’accès à l’information doit être libre ;

Défiez le pouvoir ‒ défendez la décentralisation ;

Les hackers doivent être jugés sur leurs résultats, et non sur des critères fallacieux comme leurs diplômes, leur âge, leur race ou leur classe ;

On peut créer de la beauté et de l’art avec un ordinateur ;

Les ordinateurs peuvent améliorer votre vie [32].

Steven Levy, que l’on cite ici, a très bien analysé tous ces points et l’on n’y reviendra donc pas. De manière évidente, en ayant à l’esprit ces quelques rudiments du code de conduite hacker, c’est finalement le phénomène entropique qui s’y trouve questionné [33]. Partager le code, le mettre en commun, c’est faire circuler l’information le plus possible, donc réduire le degré d’entropie ; détourner la brutalité guerrière de l’ordinateur, outil par et pour la guerre, en en faisant un espace prompt à l’imaginaire des jeux vidéo, c’est encore réduire le degré d’entropie. Hacker, c’est simplement permettre d’ouvrir des portes, ce qui était par ailleurs l’une des activités de base des premiers hackers, c’est-à-dire devenir expert en crochetage des serrures pour accéder aux salles des ordinateurs, portes qui, comme de fait exprès, forment les images récurrentes des jeux vidéo [34] ; hacker, c’est également pénétrer dans des systèmes militaro-industriels pour en déjouer les prises de pouvoir, ce que propose nombre de jeux vidéo, comme par exemple Deus Ex : Human Revolution. Hacker dans un jeu vidéo, c’est, d’une certaine manière, être confronté à l’entropie. Aussi surprenant que cela puisse paraître, un art, qui est certes avant tout considéré comme un loisir de masse, aussi peu pris au sérieux que le jeu vidéo, est peut-être celui qui positionne le plus souvent dans des situations et des images à fort caractère politique. D’autant qu’on ne s’amusera pas ici à dénombrer la quantité incroyable de jeux qui n’ont pas le hacking pour thème principal mais qui insèrent des phases de mini-jeux où il est question de hacker un système.

Sans faire directement de politique, les hackers formulent toutefois un projet que l’on pourrait qualifier de politique. Et ce mode de pensée, pétri de ce désir de réduction de l’entropie, participe à la construction d’un imaginaire qui essaime dans le jeu vidéo jusqu’à aujourd’hui. Le revers de la médaille, c’est que le paradigme hacker est écartelé entre deux pôles qui signent l’ambivalence même de son contexte de naissance : certes, il s’agit de forger, plus ou moins consciemment, les outils nécessaires à la réduction d’un degré d’entropie dans le monde, mais les hackers sont pris dans un contexte militaro-industriel.

Par voie de conséquence, des dissolutions du phénomène entropique sont également à l’œuvre. Et cela est opérant dans des expériences où il est question de glissements caricaturaux, comme Watch_Dogs [35], qui ne garde de cette figure du hacker que l’idée d’un justicier à la Robin des bois, motivé par l’unique vengeance individuelle et non une quête communautaire de diminution du degré d’entropie. Dorénavant le hacker est imagé par l’industrie vidéoludique (ici Ubisoft), qui place le rétroacteur dans une nouvelle formule d’indifférenciation, qui est cette fois un jeu de dupe renouant avec une indifférenciation-confusion : celle où est convoqué le hacker comme seul prétexte à la ludicisation d’une pseudo-réalité [36]. Mais cela relève des écarts variables, où une industrie du divertissement vide de sa substance entropique l’éthique hacker pour n’en garder que le folklore. Et en l’occurrence, le folklore débute ici avec l’obligation pour le rétroacteur de s’identifier à un avatar, un personnage vu à la troisième personne, alors que jusque-là il ne s’agissait de s’identifier qu’avec des signes présents à l’écran : mode texte rappelant du code source ou un réseau d’interconnexion.

De cette idée de dissolution de l’entropie on évoquera un dernier écart variable, qui touche cette fois au phénomène d’indifférenciation-confusion entre usage vidéoludique et usage militaire de l’outil informatique. On en a un exemple tout à fait intéressant dans une citation de l’ouvrage Doom de David Kushner, et qui concerne John Romero durant les années 80, créateur avec John Carmack du jeu Doom [37], tous deux étant d’une génération faisant suite à celle des premiers hackers, et qui contribuera, par l’entremise du jeu vidéo, au basculement de l’informatique vers une industrie du divertissement :

Un jour, un officier qui travaillait sur un projet de simulation de combat aérien demanda à Schuneman si son beau-fils [John Romero] serait intéressé par un job à mi-temps. […] On expliqua à Romero qu’on avait besoin de lui pour transposer un programme depuis une unité centrale vers un micro-ordinateur. Quand l’écran s’alluma, John découvrit un simulateur de vol assez rudimentaire. « Pas de problème, dit-il, les jeux, je connais ça comme ma poche [38]. »

On saisit bien ici la non-différenciation qui est faite entre un simulateur de vol et un jeu. Dans l’imaginaire de Romero, il ne s’agit ni plus ni moins que d’envisager les deux de la même manière.

4. Indifférencier > < Résister

Aujourd’hui, la figure du hacker essaime un peu partout, en littérature, au cinéma, et jusque dans l’imaginaire social et politique. Au point d’ailleurs qu’un grand écart variable entre l’imaginaire hacker et un hacker imaginaire amène à confondre hacking et cybercriminalité.

Le jeu vidéo est au premier rang de ce que les hackers se sont appliqués à transmettre. Cependant, les premiers hackers n’imaginaient pas que Spacewar ! servirait finalement aux ingénieurs de DEC pour tester les ordinateurs de la série PDP avant leur mise en vente, et que par ricochet, le jeu vidéo deviendrait une sorte de cheval de Troie au service de la vente de l’ordinateur domestique, et que les hackers des générations suivantes travailleraient à la conception de ces jeux vidéo, participant ainsi au courant des années 80 à la dilution dans le grand marché mercantile de l’informatique et du divertissement de ce qui fondait jusque-là l’état d’esprit des hackers. Ils n’imaginaient sûrement pas que les industries de l’informatique se souviendraient de la corrélation entre la performance des machines et le jeu vidéo. À tel point qu’aujourd’hui le jeu vidéo est devenu un instrument marketing pour démontrer la puissance des cartes graphiques. De même ils n’imaginaient probablement pas que l’armée américaine continuerait à s’approprier la fonction ludique de l’outil informatique, lui faisant prendre d’autres proportions, où il s’agit d’aller recruter des rétroacteurs dans des salles d’arcade pour leur proposer de piloter des drones [39], et de les mettre ainsi dans des postures vidéoludiques aux conséquences bien réelles, là où se déroulent les conflits du Moyen-Orient. Une autre indifférenciation-confusion opère également dans l’usage de simulations dérivées de jeux préexistants pour la formation des personnels de l’armée américaine, comme Virtual Battle Space 3, une simulation provenant du jeu Arma 3, et qui est devenue un standard dans les programmes d’entraînement des armées.

Le paradigme hacker, dans tout ce qu’il offre et lègue au jeu vidéo, a ceci de remarquable qu’il met en lumière tout un pan culturel laissé de côté et nombre de réflexions délaissées, comme le phénomène entropique, si peu discuté au cœur de pensées baignées par la cybernétique, alors même qu’il fait état d’une démarche critique, d’un réel acte de résistance. C’est d’ailleurs en souhaitant prolonger cet acte de résistance qu’on a fait le choix du terme de rétroacteur à la place de celui de joueur. Ce dernier semble en effet totalement inapproprié dans ce contexte, en ce qu’il renvoie à des spécificités ludiques traditionnelles d’une part, et d’autre part en ce qu’il participe à la voie de garage qui met en conflit narratologie et ludologie dans l’étude du jeu vidéo. Or, le jeu vidéo tire une partie de sa substance dans un environnement singulier, celui des premiers hackers et de la cybernétique, où la notion de boucle de rétroaction est fondatrice.


Notes

[1] Félix Gaffiot, Dictionnaire latin-français, Éditions Hachette, Paris, 1934, p. 773.

[2] Pour une histoire détaillée des premiers hackers on consultera l’ouvrage qui fait référence en la matière : Steven Levy, L’éthique des hackers [1984], Éditions Globe, Paris, 2013. Par ailleurs, la consultation de l’ouvrage électronique Hackers : bâtisseurs depuis 1959, de Sabine Blanc et Ophélia Noor sera un bon moyen d’actualiser le sujet (voir ici) [toutes les adresses Internet du présent travail ont été consultées et actualisées à la date du 10 octobre 2016].

[3] Une reproduction a été faite pour le Musée du jeu vidéo de Berlin (en ligne ici).

[4] Plus tard il fondera avec d’autres scientifiques américains la Federation of American Scientists (FAS), engagée dans la non-prolifération nucléaire.

[5] Des notes personnelles d’Higinbotham, citées dans l’ouvrage d’Harold Goldberg (AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013, p. 26), sont éclairantes à ce sujet : « Higinbotham déplorait que, lors des journées portes ouvertes à Brookhaven, on montrait surtout aux visiteurs “des écrans avec des images ou du texte, ou bien des objets statiques – des instruments ou des composants électroniques… Il m’a semblé qu’on pourrait animer ces journées si on proposait un jeu auquel les visiteurs pourraient jouer – un jeu dont le message serait : nos expériences scientifiques ont un sens pour la société” » ; « Lorsque Higinbotham reçut un nouvel ordinateur à Brookhaven et qu’il consulta le manuel, il nota que celui-ci “décrivait la façon dont on pouvait créer des trajectoires variées […] par le biais de résistances, de condensateurs et de relais”. Le manuel expliquait ainsi comment montrer à l’écran la trajectoire d’une balle de revolver, faire apparaître la résistance de l’air ou représenter les rebonds d’une balle. “Les rebonds d’une balle ? se dit Higinbotham. Ça doit être rigolo.” »

[6] Un Systron Donner 3300, consacré exclusivement à la recherche (voir Harold Goldberg, op. cit., p. 19).

[7] John Von Neumann, Oskar Morgenstern, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944. Cet ouvrage, publié à plusieurs reprises en langue anglaise n’a jamais été entièrement traduit en langue française, à part son premier chapitre : John Von Neumann, Oskar Morgenstern, Théorie des jeux et comportements économiques, Université des Sciences Sociales de Toulouse I, année universitaire 1976-1977.

[8] On retrouvera d’ailleurs l’algorithme du minimax dans les jeux d’échecs programmés sur ordinateur.

[9] La ludicisation essaime tout autant dans les domaines politique et social. On renvoie à ce sujet au remarquable ouvrage collectif permettant de saisir les mécanismes de mises en application de la Théorie des jeux durant la Guerre froide : Judy L.  Klein, Rebecca Lemov, Michael D. Gordin, Lorraine Daston, Paul Erickson, Thomas Sturm, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015. Merci à Anthony Masure pour ce formidable conseil de lecture.

[10] Selon la traduction littérale du mot anglais to hack, et traduit plus aisément aujourd’hui par le mot « pirater ».

[11] Ce mot, bien que familier, reflète très exactement tout l’art du bricolage des premiers hackers qui consistait à monter, démonter et améliorer des composants électriques et électroniques.

[12] A chess playing program for the IBM 7090 computer, thèse disponible sur Internet ici.

[13] Lire à ce propos le chapitre « Spacewar » de Steven Levy, op. cit., p. 49-71.

[14] Voir le site Internet du Computer History Museum.

[15] Voir à ce sujet Steven Levy, op. cit., p. 60, ainsi que Mathieu Triclot, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011, p. 111-112.

[16] Le mot de « rétroacteur » remplace ici celui de « joueur », et l’usage de ce terme trouvera tout son sens en conclusion.

[17] On pourrait évoquer Uplink, PC, 2001, développé par Introversion Software, conçu par Chris Delay, Mark Morris, Thomas Arundel.

[18] PC, 2007, développé et édité par Exosyphen Studios.

[19] On ajoutera ici que l’arborescence des livres de règles d’un jeu de rôle comme Dungeons & Dragons, dont était féru William Crowther, ne doit pas être étrangère à l’imaginaire d’une mise en interconnexion.

[20] Voir à ce sujet : Tony Hey, Gyuri Pápay, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014, p. 176.

[21] L’Internet public date du début des années 1980 et le WWW de 1989.

[22] 1994, PC, développé par Looking Glass Studios, édité par Origin Systems.

[23] Tout le gameplay du jeu repose sur la matérialisation d’un trait entre le personnage joué à la première personne et les éléments avec lesquels il est possible d’interagir. En cela il serait intéressant d’analyser plus en profondeur pourquoi au fil du temps ce trait finira pas ne plus matérialiser qu’un lien et une interaction avec un système à hacker.

[24]  2001, PS3, développé par Eidos Montréal, édité par Square Enix.

[25] 2005, PC, développé par Introversion Software, édité par SDLL.

[26] 2002, PS2, développé par United Game Artists, édité par Sega.

[27] Le jeu s’appelait Project-K au départ, et son concepteur, Tetsuya Mizuguchi déclare s’être inspiré des écrits de Kandinsky pour réaliser ce jeu.

[28] Félix Gaffiot, op. cit., p. 773.

[29] Voir à ce sujet Mathieu Triclot, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, coll. « Milieux », Seyssel, 2008.

[30] Dans la présentation qu’il fait de l’ouvrage de Norbert Wiener, Cybernétique et société [1950], Éditions du Seuil, « Points Sciences », Paris, 2014, Ronan Le Roux évoque, page 23, le jeu étrange auquel s’adonnent les étudiants du MIT avec les ouvrages de Norbert Wiener : « Si Wiener choisit de rester dans la “métaphysique”, il l’assume – au point, d’ailleurs, que les étudiants du MIT hybrident ironiquement les titres des deux volumes de son autobiographie, dont le premier tome Ex Prodigy paraît en 1953, et le second I Am a Mathematician en 1956 : “Ex-Mathematician” et “I Am a Prodigy”… »

[31] Céline Lafontaine, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004. Lire en particulier le chapitre « Le nouveau monde postmoderne », p. 143-170.

[32] Voir le chapitre « L’éthique des hackers », Steven Levy, op. cit., p. 37-48.

[33] On aurait également beaucoup à dire de l’esprit libertarien hérité de la philosophe et romancière Ayn Rand. Voir à ce sujet Steven Levy, op. cit., p. 133. On y trouverait encore un lien avec le jeu vidéo puisque la série Bioshock s’inspire directement des ouvrages d’Ayn Rand (jusqu’à faire une sorte d’anagramme à partir du nom de celle-ci pour donner son nom au fondateur de la cité sous-marine Rapture : Andrew Ryan).

[34] Aujourd’hui, ils sont encore nombreux les exemples paradigmatiques de ce type. On songe, parmi d’autres, à une séquence de fin du jeu vidéo Life is Strange, où l’espace navigable n’est composé que de passages de portes (2015, multiplateforme, développeur : Dontnod Entertainment, éditeur : Square Enix).

[35] Jeu multi-plateforme édité par Ubisoft et développé par Ubisoft Montréal, 2014.

[36] Un article du site Internet Slate analyse parfaitement bien cet aspect : Andréa Fradin, « Le hacking, ce n’est pas aussi simple que dans Watch Dogs » (en ligne ici).

[37] Éditeur et développeur : id Software, 1993.

[38] David Kushner, Doom [2003], Éditions Globe, Paris, 2014, p. 24.

[39] En 2015, lors de la sortie du film Good Kill, le réalisateur Andrew Niccol s’est exprimé à plusieurs reprises sur ce type de recrutement, ainsi que sur la similitude entre les deux actions : v. notamment ici et .

Bibliographie

Bibliographie

GOLDBERG Harold, AYBABTU. Comment les jeux vidéo ont conquis la pop culture en un demi-siècle [2011], Éditions Allia, Paris, 2013.

HEY Tony, PÁPAY Gyuri, The Computing Universe. A Journey through a Revolution, Cambridge University Press, 2014.

KLEIN Judy L., LEMOV Rebecca, GORDIN Michael D., DASTON Lorraine, ERICKSON Paul, STURM Thomas, Quand la raison faillit perdre l’esprit : la rationalité mise à l’épreuve de la Guerre froide [2013], Zones Sensibles, Bruxelles, 2015.

KUSHNER David, Doom [2003], Éditions Globe, Paris, 2014.

LAFONTAINE Céline, L’empire cybernétique. Des machines à penser à la pensée machine, Éditions du Seuil, Paris, 2004.

LEVY Steven, L’éthique des hackers [1984], Éditions Globe, Paris, 2013.

TRICLOT Mathieu, Philosophie des jeux vidéo, Éditions La Découverte, Label « Zones », 2011.

TRICLOT Mathieu, Le moment cybernétique. La constitution de la notion d’information, Éditions Champ Vallon, « Milieux », Seyssel, 2008.

VON NEUMANN John, MORGENSTERN Oskar, Theory of Games and Economic Behavior, Princeton University Press, Princeton, 1944.

WIENER Norbert, Cybernétique et société [1950], Éditions du Seuil, « Points. Sciences », Paris, 2014.

Auteur

Estelle Dalleu est Docteur en Études cinématographiques ; elle est chargée d’enseignement à la Faculté des Arts et membre titulaire de l’EA – Approches Contemporaines de la Création et de la Réflexion Artistiques de l’université de Strasbourg. Issue du monde professionnel du jeu vidéo, elle est depuis quelques années programmatrice et commissaire d’exposition de la section jeu vidéo du Festival Européen du Film Fantastique de Strasbourg. Son principal objet de recherche académique s’intéresse à l’esthétique et à l’histoire du jeu vidéo. Elle a organisé en 2015 des journées d’études consacrées aux singularités du jeu vidéo, dont les actes sont à paraître. Par ailleurs elle participe à des colloques et des publications en lien avec sa problématique de recherche (« Kara : métadiscours vidéoludique autour de l’androïde » contribuera en 2017 à l’ouvrage Animé/Anima : Robots, marionnettes, automates sur scène et à l’écran [Éditions Lettres modernes Minard] ; « De quelques circonvolutions vidéoludiques : cercle, spirale et boucle », est à paraître en 2017 dans Circonvolution(s). Monographie d’un mouvement du cinéma).

Copyright

Tous droits réservés.

image_pdf