Page suivante Page précédente Table des matières

5. Locke et la propriété foncière

Pour comprendre cette organisation spontanée, il est utile d'évoquer un cas historique assez semblable, pourtant très éloigné du domaine habituel des hackeurs. Comme le sait n'importe quel étudiant en histoire du droit et en philosophie politique, la théorie de la propriété que cela implique est virtuellement identique aux théories des lois anglo-américaines de la propriété foncière !

Dans cette théorie, il y a trois façons d'acquérir la propriété d'une terre.

À la limite du monde connu, là où les terres n'ont encore jamais appartenu à personne, on les conquiert en apportant son travail à la terre en friche, en la clôturant et en défendant son titre de propriété.

Le moyen habituel pour hériter d'une terre dans une zone colonisée est le transfert de titre, c'est-à-dire recevoir le titre des mains du propriétaire précédent. Dans cette théorie, le concept de « chaîne de titres » est important. La preuve en est que l'on peut toujours remonter cette chaîne jusqu'au propriétaire originel, qui a conquis le terrain.

Enfin, cette théorie prévoit le cas où un titre de terrain serait perdu ou abandonné (si par exemple le propriétaire meurt sans héritier, ou si les registres nécessaires à l'établissement de cette chaîne de titres pour des terrains inhabités ont disparu). Une étendue de terrain laissée en friche peut être réclamée par une partie adverse — qui s'y installe, l'aménage, et la défend tout comme dans le cas d'une conquête.

Cette théorie, comme les coutumes des hackeurs, a évolué de façon organique dans un contexte où l'autorité centrale était faible ou non-existante. Elle s'est développée sur une période d'un millénaire à partir des lois tribales scandinaves et allemandes. Étant donné qu'elle fut systématisée et rationalisée au début de l'ère moderne par le sociologue anglais John Locke, on l'appelle parfois théorie « Lockéenne » de la propriété.

Évidemment, des théories similaires ont eu tendance à apparaître partout où la propriété avait une grande importance économique ou vitale et où aucune autorité n'était suffisamment puissante pour centraliser l'allocation des denrées rares. Cela est encore vrai dans les cultures des chasseurs-cueilleurs, perçues de façon romantique comme n'ayant pas de notion de « propriété ». Par exemple, dans la tradition des bushmen !Kung San du désert du Kalahari, le territoire de chasse n'appartient à personne. Mais il y a une propriété des points d'eau et des sources selon un modèle qui ressemble à la théorie de Locke.

L'exemple des !Kung San est instructif, parce qu'il montre que les coutumes décrites par Locke ne surviennent que là où le bénéfice attendu d'une ressource dépasse le coût de sa défense. Le territoire de chasse n'est pas une propriété, car le profit de la chasse est hautement aléatoire, variable et (bien que très prisé socialement) pas vraiment nécessaire à la survie quotidienne. Les points d'eau, au contraire, sont vitaux et suffisamment localisés pour en défendre l'accès.

La « noosphère » du titre de cet article est le territoire des idées, l'espace de toutes les pensées possibles [N]. Ce que l'on voit implicitement dans les coutumes du droit de propriété chez les hackeurs est une théorie Lockéenne de la propriété sur un sous-ensemble de la noosphère, l'espace de tous les programmes. La « conquête de la noosphère », est donc entreprise par tous les fondateurs de nouveaux projets de logiciel au source ouvert.

Faré Rideau <fare@tunes.org> fait remarquer à juste titre que les hackeurs n'opéraient pas exactement dans le domaine des idées pures. Il soutient que le propre des hackeurs est l'implémentation d'un projet — la focalisation délibérée sur la partie matérielle du travail (développement, service, etc.), à laquelle sont associées la réputation, la confiance, etc. Il affirme donc que l'espace couvert par les projets des hackeurs, n'est pas la noosphère mais une sorte de dual de celle-ci, c'est-à-dire l'espace des diverses implémentations possibles des projets (pour faire plaisir aux astrophysiciens, il serait étymologiquement plus correct d'appeler cet espace dual « l'ergosphère », ou encore « la sphère du tangible »).

Mais la distinction entre noosphère et ergosphère n'est pas cruciale pour le propos de cet article. On peut douter, à moins d'être un philosophe Platonicien, de l'existence d'une quelconque « noosphère » au sens de Faré. Et la distinction entre noosphère et ergosphère n'est que d'ordre pratique pour ceux qui soutiennent la thèse que les idées (ou éléments de la noosphère) n'appartiennent à personne, alors que leurs instances sous forme de projets ont des propriétaires. Cela nous mènerait à des questions relevant de la propriété intellectuelle, et qui dépassent le cadre de cet article.

Néanmoins, pour éviter toute confusion, il est important de remarquer que ni la noosphère, ni l'ergosphère, ne représente l'ensemble des lieux virtuels des médias électroniques parfois appelés (au grand dam de la plupart des hackeurs) « cyber-espace ». La propriété y est régulée par des règles complètement différentes, plus proches de celles qui sont utilisées pour les biens matériels — essentiellement, celui qui possède le média ou les machines sur lesquels une partie du « cyber-espace » réside, possède, en conséquence, cette partie du cyber-espace.

La structure Lockéenne suggère fortement que les hackeurs respectent certaines coutumes afin de protéger le bénéfice qu'ils espèrent retirer de leurs efforts. Ce bénéfice doit être plus important que l'effort de création des projets, le travail de maintenance de l'historique des versions successives, le temps passé à faire des notifications publiques, et le temps passé à ronger son frein avant de pouvoir prendre possession d'un projet orphelin.

En outre, le « gain » apporté par les logiciels au source ouvert doit dépasser leur seule utilisation ; il doit aussi être compromis ou dilué par la scission d'un projet. Si seule l'utilisation du logiciel comptait, il n'y aurait pas de tabou contre la scission, et le droit de propriété d'un projet de logiciel au source ouvert ne ressemblerait en rien à la propriété foncière. En fait, ce monde alternatif (où l'usage des logiciels est le seul gain) est celui qui est induit par les licences de logiciels au source ouvert existantes.

On peut, d'ores et déjà, éliminer certains candidats au titre de gain. Comme on ne peut contraindre personne efficacement via une connexion réseau, la recherche du pouvoir est impossible. De même, la culture des logiciels au source ouvert n'ayant rien qui ressemble de loin à de l'argent ou à une économie de marché, les hackeurs ne peuvent donc pas rechercher un quelconque bien matériel.

Il existe cependant une façon de s'enrichir grâce aux logiciels au source ouvert — et cette méthode donne de précieux indices quant à ses véritables motivations. Parfois, la réputation acquise par certains au sein de la culture hackeur peut se répandre dans le monde réel et avoir des répercussions financières significatives. Cela peut ouvrir l'accès à une offre d'emploi plus intéressante, à un contrat de consultant, ou aiguiser l'intérêt d'un éditeur.

Ce type d'effet de bord est au mieux rare et marginal pour la plupart des hackeurs, ce qui est insuffisant pour en faire une explication convaincante, même si on ignore les protestations répétées des hackeurs clamant qu'ils ne font pas ça pour l'argent, mais seulement par idéalisme ou par passion.

Pourtant, la médiatisation de cet effet de bord justifie un examen plus approfondi. Nous verrons plus tard que la compréhension de la dynamique engendrée par la réputation dans la culture des logiciels au source ouvert permet en elle-même d'expliquer beaucoup de choses.


Page suivante Page précédente Table des matières