Dans Halt and Catch Fire, le Mad Men des gros-ordinateurs, l'une des premières scènes montre comment l'ancien cadre d'IBM Joe MacMillan convince Gordon Clark, un crack de l'informatique frustré par de multiples projets échoués, d'ouvrir un ordinateur.
–Un PC est une boîte pleine de commutateurs et de matériel –dit Gordon–. IBM, Altair, Apple 2… c'est la même came. N'importe qui peut acheter les pièces et en assembler une : ils ont une architecture ouverte. IBM ne possède rien de tout ce qui est là dedans.
–Sauf la puce –interrompt MacMillan–.
─Sauf ce qui est dans la puce. Le BIOS est dans l'un de ceux-ci, sauf qu'on ne sait pas lequel. Et le ROM BIOS est la seule partie de tout ça qu'IBM a vraiment conçue. C'est le programme, c'est là que la magie se produit : la mauvaise nouvelle c'est qu'il est protégé par un copyright. La bonne, c'est qu'on peut trouver un moyen de le contourner.
─Ingénierie inverse.
Internet, les applications, les ordinateurs et les téléphones que nous utilisons tous les jours se sont « dégradés ». Cela signifie que, sans nous en rendre compte, nous sommes de plus en plus prisonniers des écosystèmes de Google, Meta, Amazon, Apple et Microsoft. Et que, même s'ils nous servent toujours, ils fonctionnent de plus en plus mal. Mais il existe un antidote : l'ingénierie inverse, un concept fondateur de l'histoire de l'informatique.
Voici donc quatre thèses sous le prisme de quatre spécialistes pour mieux comprendre où nous en sommes. Et comment récupérer ce bon viel internet que, à un moment donné du chemin, nous avons perdu sans nous en rendre compte.
Avant de commencer, deux précisions : ce texte a été inspiré par la lecture du dernier livre de Cory Doctorow, Picks and Shovels. Ces sujets occupent mon agenda journalistique à Clarín et dans Dark News, ma newsletter sur la cybersécurité, la vie privée et le hacking. Vous pouvez suivre la continuité de ces sujets là-bas.
Deuxièmement, nous allons traduire « enshittification » comme l'a fait Valentín Muro : « Dégradation » –peut-être en raison de l'évidence du terme, ce qui nous recommande de l'adopter– et nous allons utiliser le terme « déconstruire », francisation de l'anglicisme « reverse », qui serait « faire de l'ingénierie inverse ».
« Traduttore traditore », disent les Italiens, et ils ont raison : traduire c'est trahir. Le texte original ou le lecteur. Ici nous trahissons tout le monde à égalité.
Thèse 1 : le monde en ligne s'est « dégradé »
Cory Doctorow, écrivain, journaliste et critique tech inévitable, est aussi un médecin légiste de l'époque dans laquelle nous vivons : Internet, tel que nous le connaissions, est mort. La dégradation des plates-formes numériques que nous utilisons au quotidien, qui se sont progressivement dégradées jusqu'à devenir des ordures, est une notion centrale dans ses récents livres. C'était aussi l'axe de plusieurs de ses conférences, comme celle du DEF CON l'année dernière, où le concept a servi de guide à toute l'édition (le badge qu'ils te donnaient était d'ailleurs une sorte de Pokémon pour s'échapper du monde dégradé).
Exemples. Google est saturée de publicité et de contenu trompeur, Instagram et Facebook priorisent le contenu viral des influenceurs plutôt que de montrer ce que publient tes amis, et Microsoft a rempli Windows d'outils d'intelligence artificielle qui entravent l'utilisation du système (logiciels inutiles), le rendent plus lent et poussent les utilisateurs à changer d'ordinateur prématurément.
Ce processus repose sur ce que, avec l'experte en droits d'auteur Rebecca Giblin, Doctorow a décrit comme le Capitalisme d'étranglement. Non seulement avoir un monopole sur les acheteurs, mais aussi un « monopsone » : contrôler les vendeurs et les créateurs de contenu (voir). Pour eux, tout cela c'est une arnaque. Il y a beaucoup de littérature à ce sujet et, en fait, le prochain livre de Doctorow –sort en octobre– s'appelle Enshittification: Why Everything Suddenly Got Worse and What to Do About It.
Tout ce processus ne s'applique pas seulement aux plates-formes, mais à toute la technologie en général. « Pour moi, la dégradation n'est pas seulement quelque chose qu'on voit de l'extérieur, comme des entreprises qui empirent leurs services. C'est un phénomène social, quelque chose de structurel qui a changé dans l'environnement et a permis à tout de se dégrader. Et surtout, c'est un phénomène matériel », a expliqué Doctorow à 421.
« Ce n'est pas que soudainement tout le monde a fait un MBA, est devenu avide et a commencé à faire des choses mauvaises. Il y a toujours eu des avides. La différence, c'est que des services comme Uber, Airbnb ou Amazon fonctionnaient autrefois correctement, nos téléphones fonctionnaient relativement bien, les ordinateurs aussi… Aujourd'hui, en revanche, les choses sont devenues terribles et rien ne se passe. Il n'y a plus de conséquences pour avoir ruiné des produits ou maltraité les utilisateurs. Avant il y avait des régulateurs, de la concurrence ou des travailleurs ayant du pouvoir pour arrêter ça. Mais avec les licenciements massifs, la dérégulation et les monopoles, tout ça a disparu », poursuit l'écrivain.
Dans son dernier roman, Pics et pelles, la troisième partie de la série mettant en vedette Martin Hench, un jeune San-Franciscain des années 80 commence à découvrir comment une compagnie technologique dissimule des délits financiers derrière l'utilisation stratégique de l'informatique de l'époque, en dégradant les ordinateurs qu'ils vendent pour que, par exemple, les utilisateurs puissent seulement acheter les cartouches d'encre des imprimantes qu'ils fabriquent.
La bonne nouvelle : il y a une issue à la dégradation d'Internet, des plates-formes et des appareils que nous utilisons tous les jours. Sauf que ça nécessite de reculer un peu pour voir comment arranger tout ce bazar.

Thèse 2 : la résistance de l'ingénierie inverse
Ce qui se passe dans le roman de Doctorow s'est produit IRL, au début des années 80, avec l'apparition de clones de PC –compatibles avec IBM mais produits par des entreprises comme Compaq– qui ont défié le monopole en réduisant les coûts et en démocratisant l'accès au matériel. Pour que cela puisse se produire, le concept d'« ingénierie inverse » était fondamental.
« L'ingénierie inverse (reverse engineering) est un processus qui permet de connaître les propriétés internes d'un système à partir de son observation externe. Par exemple, nous pourrions déduire certaines propriétés d'une habitation (si une famille y vit, s'il y a des enfants ou non, s'ils ont un animal de compagnie, à quelle heure ils sortent travailler ou vont à l'école) simplement en observant de l'extérieur, sans avoir besoin d'entrer dans la propriété », exemplifie Augusto Vega, ingénieur des laboratoires T. J. Watson d'IBM aux États-Unis, né et élevé dans La Pampa, actuel résident de San Diego, Californie.
Interrogé par 421, il a expliqué à quoi se réfère l'ingénierie inverse en informatique : « Il s'agit de déterminer la fonctionnalité interne ou les éléments constitutifs d'un système de logiciel ou de matériel afin de le comprendre, de le reproduire ou de l'améliorer, sans connaître les détails techniques internes spécifiques dudit système, comme le code source d'un programme ou la microarchitecture d'une puce ».
Pour l'ingénieur, qui a organisé ISCA –l'une des conférences d'informatique les plus importantes du monde– pour la première fois à Buenos Aires l'année dernière, l'ingénierie inverse « a une pertinence superlatif, mais pas nécessairement en raison de la possibilité de « copier » un système ou un produit, mais c'est un concept critique qui permet de générer des connaissances sur des systèmes qui, pour diverses raisons, ne peuvent pas être examinés en interne, pour le développement d'autres solutions complémentaires ou extensives ou pour vérifier son bon fonctionnement ».
Dans le monde qu'imagine Doctorow, là dans les années 80, le protagoniste entre en contact avec un collectif de femmes liées au monde de la tech, marginalisées par le système dominant, qui forment une cellule de résistance technopolitique. Pour les gros-ordinateurs qui ont vu Halt and Catch Fire, impossible de ne pas penser à Donna et Cameron, ingénieure et pirate : elles deviennent le cœur de l'un des axes conceptuels les plus puissants du roman, celui de l'ingénierie inverse comprise comme l'acte de démonter des structures, de comprendre leur logique et de proposer des alternatives. Des alternatives pour que les systèmes puissent « parler » entre eux, même s'ils ne sont pas fabriqués par la même entreprise. C'est-à-dire, pour qu'ils soient interopérables.

Thèse 3 : interopérabilité, la bataille la plus importante
L'interopérabilité implique que les systèmes, les appareils et les réseaux puissent se voir les uns les autres et communiquer. Si vous avez jamais pesté parce que vous deviez charger votre téléphone Android tandis que votre ami avait un iPhone, c'est parce qu'Apple utilisait un chargeur différent qu'elle a dû abandonner récemment (et sous les pressions de l'Union européenne) : ce n'était pas un système interopérable. Si vous avez jamais utilisé une manette PlayStation sur PC sans avoir à configurer ou installer quoi que ce soit en dehors de Steam, c'est parce que cette manette est interopérable. Mais il a fallu beaucoup de temps, sous un Zeitgeist de synergie collective de démonteurs en série d'appareils, pour y parvenir.
« En informatique, l'interopérabilité est la capacité de deux ou plusieurs systèmes informatiques d'interagir de manière compatible, c'est-à-dire de « parler la même langue ». Dans le contexte d'Internet, c'est un concept très répandu, particulièrement dans un monde hautement connecté comme celui dans lequel nous vivons », explique Vega.
Et, en général, les grandes entreprises technologiques travaillent en combattant l'interopérabilité. En fait, ce fut un très gros problème pour les entreprises dans les années 80 et 90. La scène d'ouverture de la notification dans Halt and Catch Fire démontre que tous étaient exposés au risque que leurs systèmes soient rétroconçus et copiés, pour être vendus moins cher.
« Un autre facteur qui préoccupait les entreprises par le passé était l'interopérabilité. Elles craignaient que quelqu'un ne fasse de l'ingénierie inverse sur le produit qu'elles avaient pourri pour ensuite l'améliorer et venir concurrencer leur activité. Si vous augmentez le prix de l'encre de l'imprimante que vous vendez, quelqu'un va démonter votre cartouche pour la comprendre et en fabriquer une alternative pour la vendre sur le marché », explique Doctorow.
C'est pour cela que l'interopérabilité, toujours souhaitable pour l'utilisateur, apparaît comme une menace qui peut mettre en échec les grands acteurs tech. Mais au-delà de cela, il y a un problème qui n'est pas technique mais légal : c'est la loi qui se met en travers du chemin ; en particulier, les lois relatives à la propriété intellectuelle.
« Ce qui s'est passé, c'est que, pendant plus de 20 ans, le Représentant américain au commerce – celui chargé de coordonner la politique commerciale des États-Unis – a parcouru le monde entier en convaincant ses partenaires commerciaux comme l'Argentine, le Canada, l'Australie et même l'Union européenne, de promulguer des lois qui interdisent l'ingénierie inverse et qui isolent les entreprises des conséquences lorsqu'elles font des choses qui nuisent à leurs utilisateurs », résume Doctorow.
Le livre se situe, dans l'histoire de la Technologie, avant l'apparition de ces lois pour la première fois aux États-Unis : la première fut la section 1201 de la Digital Millennium Copyright Act de 1998, avant de devenir un régime juridique mondial. Depuis lors, les lois ont protégé les grands acteurs, ne laissant à l'utilisateur une certaine marge que dans la dernière décennie, et avec l'Union européenne comme principal allié.

Thèse 4 : les « leaky abstractions » et le chemin inévitable de l'information
L'année dernière, lors d'un voyage à Las Vegas pour couvrir DEF CON et Black Hat, les deux plus grandes conférences de hackers du monde occidental, j'ai pu rencontrer et interviewer Mikko Hyppönen, l'un des hackers les plus reconnus du monde. Dans une conférence TED qu'il a donnée, Mikko expose une idée très intéressante qui se vérifie chaque jour : « L'information trouvera son chemin » (voir).
Peu importe combien d'interdictions légales il y a sur une technologie, depuis Napster, en passant par les torrents jusqu'au téléchargement direct de livres, si une portion d'information – un bit, en fin de compte – peut voyager d'un point à un autre, elle trouvera un moyen.
Consulté pour cet article, Hyppönen se souvient que « l'ouverture et la capacité de s'appuyer sur d'autres technologies ont été la clé » des débuts de l'informatique. « Laisse-moi te citer un passage de mon dernier livre », m'a-t-il répondu. Le voici :
Dans les années 70, presque personne n'avait accès aux ordinateurs. Les mainframes n'étaient accessibles que aux universités et aux grandes entreprises. Dans les années 80, les ordinateurs domestiques 8 bits sont apparus, comme l'Apple II et le Commodore 64, mais ils n'avaient pas d'accès adéquat au réseau. Un composant supplémentaire était nécessaire pour tout changer : un « ordinateur personnel », ouvert et standardisé. IBM, un géant de l'informatique connu pour ses mainframes, a présenté l'IBM Personal Computer, ou PC, en août 1981, avec une unité centrale de traitement fabriquée par Intel et un système d'exploitation d'une petite entreprise émergente appelée Microsoft.
Bientôt, des centaines de fabricants ont créé des ordinateurs compatibles qui pouvaient exécuter les mêmes logiciels. Le système d'exploitation du PC n'était pas totalement open source, mais suffisamment. IBM a peut-être été l'entreprise la plus surprise par le succès du PC, car d'autres fabricants, comme HP et Dell, ont bientôt dépassé ses volumes de ventes.
Le PC a été un succès unique et accidentel en termes d'ouverture et de standardisation. Aujourd'hui, nous tenons pour acquis que les ordinateurs sont compatibles et ouverts, et nous nous trompons en le faisant. En fait, la plupart de nos appareils, comme les voitures, les réfrigérateurs, les consoles de jeux vidéo et les caméras, fonctionnent dans des écosystèmes fermés. Le PC est une heureuse exception à la règle. Ils ont donné naissance à un écosystème ouvert qui a permis de développer librement des logiciels et des accessoires sans limitations.
« Les programmeurs talentueux avaient l'habileté de rétroconcevoir les systèmes pour comprendre profondément comment ils fonctionnaient. Et, fait crucial, nous exécutions tous plus ou moins les mêmes systèmes, alors tout le travail investi dans le développement de quelque chose pouvait être réutilisé encore et encore. Même les systèmes fermés peuvent être convertis en systèmes ouverts si quelqu'un est suffisamment intéressé pour les ouvrir », dit Hyppönen.
Cette culture selon laquelle « l'information trouvera son chemin » a ses fondements dans la mentalité hacker : au-delà du fait que le citoyen moyen lit « hacker » et pense « cybercriminel », le hacking est une mentalité qui consiste à démonter des systèmes (et des idées ou des concepts) pour comprendre comment ils fonctionnent. Et pour que tout cela se produise, il y a un composant fondamental qui a à voir avec l'éducation : formelle ou informelle, s'asseoir et réfléchir à la façon dont quelque chose « fonctionne » signifie arrêter le flux incessant de l'infinité de contenus qui nous passent devant chaque jour dans les différentes saveurs de chaque réseau social que nous habitons.
« La rétroconception est le début de l'informatique. Les programmes étaient à l'origine écrits en binaire, il n'y avait donc pas d'autre représentation. Le code source était les bytes : en ce sens, aux débuts, le reverse engineering n'existait pas vraiment, c'était s'asseoir et lire le programme », se souvient Nicolás Wolovick, docteur en Informatique de l'Université nationale de Córdoba et spécialiste en calcul haute performance (HPC).
Également enseignant, Wolovick reconnaît le déficit dans les programmes actuels : on enseigne à faire des choses, mais jamais à les casser. « Dans les curricula officielles des universités, on n'enseigne pas l'ingénierie inverse. Il y a un programmeur qui tire beaucoup profit des machines et qui dit abstraction maker, abstraction breaker. Les curricula enseignent à construire, mais jamais à détruire, à voir comment les choses fonctionnent. Et à toutes les abstractions nous les appelons leaky abstractions. L'informatique est l'art de créer des abstractions, de plus en plus puissantes et générales, éloignées du matériel. Mais toutes ces abstractions filtrent toujours ce qui se passe en dessous, toujours. Par exemple, les jeux Nintendo qui réalisent qu'ils tournent dans un émulateur », a-t-il expliqué à 421.
Wolovick travaille dans le domaine du HPC, ce qu'on appelle les « supercalculateurs », et il est enseignant à l'Université nationale de Córdoba. En plus de disposer d'un laboratoire qui est une archéologie d'équipements du passé – où les plus jeunes sont surpris que les machines soient « toutes différentes entre elles », en parlant d'interopérabilité –, quand il peut un peu s'écarter du programme, il offre des exercices avec des cartouches physiques d'ET d'Atari pour que les étudiants en fassent de l'ingénierie inverse et tentent de découvrir les fameux bugs.
« Tout ce qui remet en question et te met dans une perspective critique est une résistance au modèle hégémonique des big tech. Une seule personne peut faire échouer Goliath, parce que l'ordinateur a des fissures imperceptibles où, si tu mets ton doigt, tout peut s'écrouler. De plus, je ne crois pas que ce soit seulement une résistance : c'a toujours été la véritable façon de faire de l'informatique. Abstraction maker, abstraction breaker. Il faut casser pour comprendre », conclut Wolovick.

Ouvrir, démonter, casser. L'histoire de l'informatique moderne est remplie d'expériences sans lesquelles nous n'aurions pas une grande partie de la technologie que nous utilisons aujourd'hui : une technologie pourrie au point tel que nous ne pouvons pas imaginer nos vies sans elle.
Il ne s'agit pas d'appeler à « rétroconcevoir » collectivement tout ce que nous utilisons au quotidien. Nous ne sommes pas tous des ingénieurs ou nous n'avons pas l'âme de Gordon Clark de Halt and Catch Fire. Mais plutôt de comprendre que, en fin de compte, la mentalité hacker est la pierre de Rosette des téléphones, ordinateurs et appareils que nous utilisons tous les jours de nos vies.
La pourriture est réversible. Plus nous penserons à l'encontre des big tech, plus nous nous émanciperons des règles qu'elles elles-mêmes plantent.