Portrait d’un hacker

Traduction de l’article d’Antoine Amarilli, Portrait of a hacker.

—[ BEGINNING-OF-FILE ]—

Dans cet article, je décris la vision du monde, la philosophie et le système de pensée d’une personne hypothétique, John Hacker. Bien évidemment, ce que je vais dire au sujet de John Hacker s’applique aussi, d’une certaine façon, à moi-même, ainsi qu’à une certaine catégorie de personnes familière des ordinateurs; mais comme je ne voulais pas donner l’impression que toutes ces personnes partagent toutes les opinions de John Hacker, et comme je ne sais plus dans quelle mesure je suis encore du même avis que lui, je vais attribuer cette approche à ce personnage fictif.

01. Avec un accès à l’Internet et suffisamment de temps, vous pouvez acquérir n’importe quelle compétence intellectuelle.

John Hacker est conscient de la quantité inimaginable d’informations disponible en ligne et il sait comment trouver ce qu’il cherche. Parce qu’il est en grande partie autodidacte, il a confiance en ses capacités intellectuelles et en la plasticité de son cerveau. Il ne croit pas que des compétences comme le dessin, les mathématiques, la musique, resteront à jamais hors de sa portée; s’il le voulait, il pourrait les apprendre.

John Hacker est parfois trop enthousiaste; il sous-estime la richesse des informations absentes de la toile (par exemple, la grande majorité des livres) et oublie que le web n’est pas encore la référence absolue sur tous les sujets. Il ne garde pas toujours à l’esprit qu’il est parfois bien plus efficace d’apprendre d’un vrai professeur dans le monde réel: il peut poser des questions quand bon lui semble, obtenir des retours spontanés, et marquer davantange sa mémoire car aller en cours, par opposition à rester devant son ordinateur, implique de se rendre à un endroit précis avec des personnes spécifiques devant un professeur particulier. Il doit se rappeler qu’il ne peut pas nécessairement devenir le meilleur dans n’importe quelle compétence… parce que beaucoup d’autres s’y appliquent certainement avec plus d’acharnement que lui et, selon le principe de Copernic, certains d’entre eux vont probablement le surpasser.

02. Les ordinateurs et l’Internet sont des extensions de votre cerveau.

Pour John Hacker, cela va de soi: il aura toujours accès à son ordinateur et à l’Internet. Il sait que sa mémoire est limitée et peu fiable. Pour cette raison, plutôt que de mémoriser les choses, il préfère les stocker sur un ordinateur et être capable de les retrouver en cas de besoin. Il stocke photos, emails, transcriptions IRC [1] comme une façon d’archiver les souvenirs des événements, des discussions, des relations humaines. Il considère sa mémoire neuronale comme un cache [2] des choses auxquelles il a besoin de penser, et sérialise les résultats de ses réflexions dans des comptes-rendus afin de pouvoir les oublier et les charger en mémoire au besoin. Sa spécialité est de se rappeler où se trouve l’information, et comment y accéder, plutôt que de se souvenir de l’information elle-même. Pour cette raison John Hacker peut sembler mentalement handicapé quand il n’a pas accès à l’ordinateur ou quand Wikipédia est inaccessible, mais peut paraître étonnamment intelligent quand il interagit avec quelqu’un au travers de l’Internet parce que personne ne le voit vérifier la définition des mots, rechercher des documents et fouiner dans des archives.

03. Utiliser des abstractions permet de dompter la complexité et de contourner les insuffisances de votre esprit.

Une abstraction est une chose que vous pouvez utiliser sans avoir à comprendre comment elle fonctionne. John Hacker est intelligent, mais il est paresseux, et apprécie les abstractions car elles peuvent être utilisées pour oublier la complexité superflue. Il est donc pressé d’abstraire les choses pour s’en débarrasser, tant que l’abstraction n’est pas trompeuse, n’est pas trop perméable, et peut être éclatée et décomposée si besoin. À l’inverse John Hacker s’empressera de mettre son nez dans les choses qui cherchent à cacher leur mode de fonctionnement (comme les logiciels propriétaires ou les composants qui sont peu bidouillables par les amateurs). John Hacker n’a aucun mal à établir des hiérarchies d’abstractions. Dans le monde réel, il construira spontanément des modèles du fonctionnement des choses complexes (comme les êtres humains), et sera dérouté chaque fois que ses abstractions s’étioleront ou se briseront.

04. Un ordinateur est à peu près tout ce dont vous avez besoin.

Beaucoup de gens sont coincés avec une vision du monde où les moyens techniques nécessaires pour publier votre travail, fabriquer votre produit, ou accéder à des connaissances ésotériques, ne sont disponibles que pour une petite minorité. Dorénavant ces possibilités sont toujours limitées à la minorité de personnes qui possèdent un ordinateur, une connexion à l’Internet et assez de temps libre, mais c’est un groupe beaucoup plus important qu’auparavant. N’importe qui avec un ordinateur dispose des outils nécessaires pour écrire et publier un article d’opinion qui changera le monde. N’importe qui avec un ordinateur a la possibilité matérielle de concevoir un logiciel pour devenir riche et célèbre et changer la vie de millions de personnes. Le coût d’entrée qui doit être payé pour construire et maintenir quelque chose de cool est ridiculement bas (il se compte en milliers d’euros), et l’avantage matériel qu’un ingénieur de Google peut avoir sur un ado dans un garage n’est pas vraiment discriminant. Ce sentiment peut rendre John Hacker très malheureux quand il n’arrive pas à être productif: il pourrait créer la prochaine chose qui compte, alors il voudrait y parvenir ou mourir en essayant.

05. Les bonnes idées ne sont pas difficiles à trouver.

Les gens s’imaginent souvent que les grands inventeurs du passé étaient guidés par une grande Vision qui leur aurait été Révélée, et que les idées d’aujourd’hui qui détermineront l’informatique de demain sont des secrets commerciaux hautement confidentiels gardés dans les chambres fortes souterraines de Google. John Hacker, de son côté, sait qu’il est difficile de prédire si une idée sera une grande idée ou seulement une bonne idée, et il sait aussi que les bonnes idées ne sont pas une ressource rare: dans ses listes de tâches à accomplir, il y a des tas de bonnes idées de choses à construire, des choses qui seraient certainement cool et qui pourraient même avoir du succès — qui sait? Il a aussi des dizaines de projets secondaires inspirés de ces mêmes idées, mais la plupart sont inachevés, et ceux qui sont terminés n’intéresseraient personne excepté (peut-être) ses camarades hackers. John Hacker comprend donc que les véritables ressources limitantes ne sont pas les bonnes idées elles-mêmes, mais:

Le temps: parfois vous voulez travailler sur une idée cool, mais vous êtes tenu occupé par d’autres choses.

La motivation: parfois vous avez le temps de travailler sur une idée cool, mais vous ne parvenez pas à vous y mettre et perdrez votre temps sans raison valable à la place.

La qualité d’exécution: construire quelque chose qui marche vraiment, c’est dur.

Le marketing: même si vous avez construit quelque chose, vous devez le peaufiner pour que les gens aient envie de l’utiliser, et vous pouvez même avoir besoin d’aller en faire la pub à des utilisateurs potentiels.

L’attrait de la marque: peu importe la qualité intrinsèque de ce que vous faites, beaucoup de gens le prendront plus sérieusement si vous êtes une grosse entreprise des TI [3], de sorte qu’il peut être un peu plus difficile de lancer les choses par vos propres moyens.

La chance: bien des technologies étaient pires que leurs concurrents au moment de leur sortie, étaient lancées de façon idiote sans même être soutenues par les bonnes personnes, mais sont restées, et ce pour des raisons qui ne tiennent qu’au hasard.

06. Sur l’Internet, ce qui importe c’est ce que vous faites, pas ce que vous êtes.

Bien que la plupart des gens utilisent leur vrai nom sur l’Internet, John Hacker sait qu’il est possible d’avoir un pseudonyme ou des identités multiples. Si vous faites de grandes choses, leur qualité peut être appréciée sans que quiconque ne sache qui vous êtes. Votre sexe, votre âge, votre race, votre nationalité: tout cela est sans importance. Cela n’est même pas grave si vous êtes un robot. Sur l’Internet, personne ne sait que vous êtes un chien: c’est une fonctionnalité, pas un bug. John Hacker sait à quel point les relations interpersonnelles dans le monde réel sont affectées par les caractéristiques physiques des personnes qui interagissent; il est plus en sécurité dans un échange d’information purement désincarné.

07. L’échec et le succès devraient de préférence avoir une définition non ambiguë.

Lorsque vous travaillez avec un ordinateur, vous l’utilisez souvent comme un juge impartial et non ambigu pour déterminer si vous avez atteint ou non un but donné. Il est vrai que certains objectifs, du style “écrire un programme sans bogue”, ne peuvent pas être vérifiés par un ordinateur, mais d’autres, comme “faire que ce programme se compile” ou “faire que ce test unitaire réussisse”, le peuvent. Pour cette raison, John Hacker s’en remet souvent à une définition claire de la réussite ou de l’échec quand il essaye de faire quelque chose. C’est pourquoi il aura tendance à préférer les activités créatives qui lui demandent de suivre des contraintes essentiellement explicites (par exemple écrire en vers, ou écrire un lipogramme [4]) plutôt que celles qui reposent sur un jugement subjectif ou social de la beauté ou de la qualité.

08. Il n’est pas mauvais en soi d’utiliser les choses d’une manière inattendue.

La plupart des choses que vous achetez sont commercialisées pour un usage précis. La majorité des gens ne penseront pas à les utiliser à d’autres fins, ou ils penseront que c’est une mauvaise idée d’essayer de le faire. Cependant, John Hacker a l’habitude d’outils polyvalents, comme les langages de programmation, qui peuvent être détournés pour faire des choses jamais envisagées par leurs concepteurs. Pour cette raison, quand il essaie de faire quelque chose dans le monde réel, il verra les objets pour ce qu’ils sont sans être influencé par ce pour quoi ils sont conçus, et va donc les démonter (et faire sauter la garantie) ou juste trouver de nouvelles façons créatives de les utiliser. Quand il le fait, il suit son propre instinct, sans la main invisible du concepteur comme filet de sécurité. Bien sûr, parfois, il a tort, et il cassera des choses ou ses bidouillages vont lamentablement se planter. Pourtant, John Hacker est persuadé que c’est toujours mieux de réfléchir de cette manière, en dehors de la boîte, et il estime que se soumettre exclusivement à l’interprétation du concepteur sur comment utiliser son objet n’est rien d’autre que de l’esclavage intellectuel.

09. Les systèmes décentralisés sont plus robustes que les systèmes centralisés.

John Hacker conçoit des systèmes informatiques, donc il sait identifier les points faibles: le plus petit ensemble des choses qui peuvent mettre l’ensemble du système à terre si elles cassent. Il sait qu’un système centralisé possède un point de défaillance unique (son centre), tandis qu’un système décentralisé est plus fiable car sa redondance est meilleure. John Hacker est au courant de l’histoire de la technologie et sait que les technologies centralisées (qui dépendent d’un unique fabricant) disparaissent au fil du temps, les entreprises faisant faillite, les marchés évoluant, mais que les technologies décentralisées (le web, l’Internet, le courrier électronique) ont tendance à résister aussi longtemps qu’il y a suffisamment de gens pour s’en servir, parce qu’il n’y a pas de point de contrôle unique qui possède le pouvoir de les éliminer en obligeant chacun à passer à autre chose. Bien sûr, la décentralisation a aussi des inconvénients (comme une plus grande complexité, ou les problèmes de gestion de la confiance), mais les systèmes décentralisés qui ont réussi (même modestement) sont généralement là pour durer. Pour cette raison, John Hacker est très méfiant à l’égard des organisations qui n’ont qu’un seul chef, envers les structures politiques dont les bureaux centraux ont le pouvoir de faire tomber l’ensemble du système de par leur incompétence ou (plus rarement) par malveillance, et envers tout ce qui dépend trop d’un petit groupe de personnes ou d’institutions désignées. Il est inquiet quand trop de choses dépendent d’une unique entreprise qui devient trop grosse pour faire faillite, et il insiste pour que les organes essentiels tels que l’État soient aussi décentralisés que possible.

10. Distinguer le formel et l’informel.

John Hacker passe son temps à formaliser des processus, c’est-à-dire les expliquer dans un language si basique et dépourvu d’ambiguïté qu’une machine mécanique est en mesure de les exécuter. Pour cette raison, John Hacker est très doué pour repérer l’informel: ces parties d’un processus qui font appel à l’intuition et à l’interprétation humaines et qui sont impossibles à automatiser. Par exemple, trier des formulaires dans des tiroirs selon la première lettre du nom de famille est un processus formel, mais imaginons qu’un secrétaire se dise subitement que quelqu’un a inversé son nom et son prénom et classe donc le document d’après le prénom: le processus est soudain devenu informel. John Hacker croit qu’il vaut mieux éviter de faire appel à l’intuition humaine, ou du moins indiquer clairement quand on le fait de manière à pouvoir savoir où cette boîte noire intervient.

11. Les processus répétitifs devraient être automatisés.

Les ordinateurs sont des machines capables d’effectuer des tâches répétitives une fois celles-ci formalisées. Pour cette raison, la difficulté d’une tâche pour un ordinateur est en général la difficulté de sa description plutôt que celle de son exécution. Par exemple, quand vous demandez à un ordinateur de compter de 0 à 999, la difficulté est de décrire ce que “compter” veut dire, et non pas le fait que 999 est un grand nombre. Dans le monde réel, où les tâches répétitives sont souvent plus difficiles à automatiser, John Hacker se retrouve parfois frustré et tente parfois de les automatiser malgré tout. Quand il construit une machine pour plier des T-shirts automatiquement, par exemple, c’est à cause de cette conviction qu’une tâche répétitive comme plier un T-shirt devrait être une fois pour toute automatisée pour pouvoir ensuite plier autant de T-shirts que l’on veut sans effort — même si, dans le monde réel, il est beaucoup plus difficile de faire plier des T-shirts par une machine de façon reproductible, ce qui implique que les avantages sur le long terme d’une telle machine ne méritent pas l’investissement.

12. La société fonctionnerait mieux si les gens étaient techniquement compétents.

Les bureaucraties travaillent habituellement avec du papier, et de nombreux secrétaires passent énormément de temps à faire des choses répétitives qui pourraient être automatisées. Si les gens possédaient les compétences informatiques requises pour automatiser la majorité de leur travail en ne laissant à l’homme que les parties qui nécessitent intelligence et sens du jugement, alors les organisations deviendraient beaucoup plus efficaces tout en employant moins de personnes. John Hacker a physiquement mal pour les personnes qui passent leur journée de travail à répéter des choses qu’il pourrait automatiser en une semaine afin qu’elles puissent être effectuées par un ordinateur en une fraction de seconde. Bien sûr, il est bien conscient qu’on ne pas peut pas simplement former tout à chacun à devenir un expert en informatique, mais il affirme que la société a complètement délaissé l’alphabétisation technologique de base.

John Hacker est agacé lorsque les administrations de son gouvernement lui rappellent (généralement en l’obligeant à effectuer des formalités sur papier, à parler directement aux humains par téléphone, ou à se déplacer physiquement dans le meatspace [5]) qu’ils n’y comprennent rien aux ordinateurs et qu’il faudra des décennies pour qu’ils se mettent au niveau.

13. L’information devrait être préservée.

Dans le monde réel, on ne peut pas tout garder, car cela prendrait trop de place. Les vieux bâtiments doivent être détruits pour faire la place à de nouveaux: même si on souhaite préserver les plus importants, il est clair qu’un compromis doit être trouvé et qu’on ne peut pas tout conserver. Avec les ordinateurs, en revanche, on peut stocker de l’information à des densités vertigineuses et qui ne cessent d’augmenter. Pour cette raison, la stratégie par défaut est de garder, et, quand l’espace vient à manquer, de supprimer seulement les plus grosses choses… ou d’acheter un nouveau disque dur. John Hacker pense que c’est un crime de supprimer délibérément d’un ordinateur des informations potentiellement utiles, ou de laisser des informations précieuses dépérir. Il éprouve, envers les disques durs et les centres de traitement de données, l’humilité que ressentent les gens normaux devant des étagères pleines de livres. Comme il n’y a aucun log [6] qui enregistre ce qui lui arrive dans le meatspace, il compense comme il peut en enregistrant tout ce qu’il fait dans le cyberespace, en préservant et en archivant de manière redondante ses précieux documents, d’une manière qui peut sembler futile à des observateurs extérieurs. John Hacker peut devenir quelquefois un syllogomane et ainsi tout conserver à cause des souvenirs attachés aux objets, ou au contraire les jeter dès que le besoin s’en fait sentir… après les avoir pris en photo afin que l’information survive quelque part.

14. L’information devrait être libre.

John Hacker sait qu’un accès à l’Internet et à des logiciels de cryptographie suffit à communiquer de manière sécurisée. Par conséquent, toute tentative visant à censurer l’information lui semblera malavisée, car il sait que de telles mesures pourront toujours être contournées d’une manière infaillible. Pour John Hacker, l’information est neutre, et ce ne devrait jamais être un crime que de la partager; la loi doit punir l’action et non la communication. Le partage de données peut porter atteinte au droit d’auteur, mais faire respecter le droit d’auteur est certainement moins important que de pouvoir partager librement. Les données ont pu être privées, mais, une fois divulguées, il est inutile de vouloir remettre le génie dans sa bouteille. Les données peuvent être obscènes, mais personne ne vous oblige à les consulter, et personne n’est légitime pour imposer ses normes morales aux autres. Les données peuvent être fausses ou subtilement trompeuses, mais la censure n’est pas la solution: il faut laisser les gens les lire et se faire leur propre opinion. Bien évidemment, cela ne s’applique qu’aux données qui ont été rendues publiques (ou qui devraient être rendues publiques, comme la plupart des données de l’État); John Hacker ne laisserait jamais quiconque accéder à ses données privées, et ne les stockera jamais en clair sur des serveurs tiers non fiables.

15. L’information devrait être dématérialisée.

Le meatspace a beaucoup de défauts agaçants, et le cyberespace possède beaucoup de propriétés fort agréables. L’information devrait donc appartenir au cyberespace, pas au meatspace. Bien sûr, au final, l’information est toujours stockée sur un support physique comme des disques durs, mais John Hacker en fait abstraction (de la même manière que vous faites abstraction du fonctionnement de vos organes quand vous pensez à votre corps). Il considère en particulier tous les supports physiques suboptimaux à vocation unique comme une hérésie. Il n’aime pas les livres (qu’il remplace par des ebooks), les CD et les DVD (c’est stupide de les charger et les éjecter à la main, alors qu’il suffit juste de les numériser et de tout stocker sur un disque dur ou sur une machine distante ou autre chose), le courrier papier et les cartes postales (le courrier électronique est un moyen beaucoup plus efficace de délivrer de l’information), les formulaires papier, les certificats et les documents originaux (vous devriez plutôt envoyer une version numérique avec signature électronique), etc.

16. L’interaction humaine se limite au transfert d’informations à travers le langage.

Les ordinateurs communiquent en transmettant les informations sur des canaux bien définis suivant des languages précis soigneusement élaborés pour cet usage. John Hacker suppose que l’interaction humaine poursuit les mêmes buts et fonctionne selon les mêmes règles. Il n’aime pas les canaux secondaires non verbaux de transfert d’informations comme le ton ou la gestuelle. Il peut s’astreindre à dire uniquement des choses qui sont littéralement exactes: cela signifie qu’il ne mentira pas et qu’il s’attendra à ce que les gens ne mentent pas, mais qu’il raffolera des affirmations logiquement correctes mais complètement inutiles ou intuitivement trompeuses (par exemple, “Voulez vous du thé ou du café?” “Oui.”). Il peut détester certaines formes de communication, comme parler de la pluie et du beau temps, où le but n’est pas la transmission de l’information mais l’acte de communication en lui-même. Il peut insister sur l’utilisation cohérente du langage, adopter une approche extrêmement normative vis-à-vis de la langue et de la grammaire, et n’hésitera pas à utiliser des constructions linguistiques qui sont grammaticalement correctes mais difficiles à analyser pour le cerveau humain (phrases longues, propositions imbriquées, etc.). Il mettra l’accent sur le bon usage des guillemets (“bananes” est un mot rigolo, les bananes sont des fruits délicieux), et il sera tenté de modéliser la communication humaine comme des langages formels simples à analyser pour un ordinateur.

Évidemment, le modèle de John Hacker, où les personnes sont des systèmes entièrement autonomes qui échangent des informations, est inexact, et pas seulement à cause de sa vision simpliste de la communication elle-même. Premièrement, il ne tient pas compte d’un fait fondamental: la grande majorité des gens ne pourrait survivre dans l’isolement et ont juste besoin d’une forme de contact humain — peut être que ceci s’applique-t-il aussi à lui et qu’il ne s’en est pas encore rendu compte. Deuxièmement, il néglige d’autres aspects importants des relations interpersonnelles humaines: le fait d’aider les autres, de les influencer, d’en prendre soin, de se laisser soi-même influencer par eux, d’une façon parfois malsaine — et, bien sûr, le fait d’aimer et d’être aimé. John Hacker est généralement perplexe et mal à l’aise vis-à-vis de tous ces trucs compliqués; pour ces raisons, il peut parfois paraître maladroit, brutal, asocial, insouciant, froid envers les autres, ou voudra parfois éviter l’interaction humaine.

17. La rationalité est le seul cadre acceptable.

John Hacker pense que dans le monde réel, comme dans le cyberespace, les événements ont des causes et obéissent à des lois générales. Il est conscient de la complexité et des comportements chaotiques troublants qui peuvent émerger de l’interaction de règles extrêmement riches ainsi que de l’usage du hasard, mais il sait qu’en principe, tout peut s’expliquer. Il rejette le paranormal. Il n’est ni superstitieux ni religieux. Il refuse les théories non falsifiables, car elles ne peuvent pas servir à faire des prévisions utiles. Il évite de discuter ou de réfléchir à propos de ce qui ne peut pas être connu, comme l’existence de Dieu ou la nature de la mort, parce qu’il sait qu’aucune réponse définitive ne peut y être apportée et que cela n’a aucune espèce d’influence sur sa vie à part lui faire perdre son temps. Parfois il spécule sur l’avenir ou sur des questions philosophiques, mais c’est surtout dû à l’influence de la science-fiction, il ne prend pas cela trop au sérieux. Il essaie d’être cohérent, de se tenir à l’écart des contradictions. Il essaie de ne jamais prendre ses désirs pour des réalités. Il tente de rester critique à l’égard de ses propres croyances et de maîtriser l’influence que les autres peuvent avoir sur elles. Lorsque la personne X affirme le fait Y, il se souvient que cela n’implique pas “Y”, mais “X affirme Y”, peu importe la confiance qu’il peut avoir en X ou sa propension à croire “Y”.

18. La réalité est imparfaite, le cyberespace est plus important.

John Hacker est habitué à travailler dans le cyberespace, alors quand il opère dans le meatspace il voit ce qu’il manque. Pourquoi n’y a-t-il pas de moyen d’annuler, de sauvegarder et de revenir en arrière? Pourquoi n’y a-t-il pas d’archive sur ce qui s’est passé ou ce qu’il s’est dit? Pourquoi faut-il se déplacer pour aller quelque part? Pourquoi ce livre fait de tranches d’arbre mort ne possède-t-il pas de fonction de recherche? Dans certains cas, parce qu’il a l’habitude de construire un univers virtuel personnel conforme à ses désirs, John Hacker va essayer d’adapter la réalité à son goût. Dans d’autres cas, il abandonnera simplement, négligeant son corps, sa tenue vestimentaire, son environnement, restant la plupart du temps indifférent à l’argent ou aux biens matériels. Il se concentrera sur la productivité dans le cyberespace en dédaignant le bonheur de bas niveau dans le meatspace: les gens normaux pourraient presque prendre ça pour des normes morales d’inspiration religieuse.

19. Votre cerveau est la version primitive d’un ordinateur.

John Hacker se représente son cerveau comme un périphérique à qui la sélection naturelle a fourni beaucoup de support de bas niveau pour quelques tâches spécifiques (par exemple la reconnaissance faciale) mais qui n’a que des capacités extrêmement primitives pour les tâches abstraites (par exemple vérifier si la chaîne de parenthèses “(((())()())()))” est correctement équilibrée, calculer 269 fois 42 ou raisonner sur la géométrie en dimensions supérieures), qui n’a accès qu’à une forme d’introspection très imparfaite (la plupart des processus de pensée, comme décider de se rappeler ou d’oublier quelque chose ou se concentrer sur quelque chose, ne peuvent pas vraiment se contrôler consciemment), et qui souffre de bogues documentés. Il sait que le cerveau a été modelé par l’évolution et que la forme primitive d’intelligence de niveau supérieur dont il est capable n’est qu’un effet secondaire de la pression évolutive de gènes qui cherchent à se reproduire. John Hacker espère que la race humaine finira par atteindre la véritable intelligence à partir de ce bootstrap [7] (en améliorant l’interface entre le cerveau et le cyberespace, ou peut-être en hackant le cerveau lui-même) et dépassera la nécessité de l’évolution (allant de la génétique à la mémétique). Il croit que ses buts conscients (comme la quête de la beauté, de la vérité ou de ce qui éveille l’intérêt) sont une tentative pour atteindre cette notion de “véritable intelligence”.

John Hacker estime que cette “véritable intelligence” est une propriété universelle de la nature. Il est persuadé que si nous rencontrions des extraterrestres intelligents, ils étudieraient les mêmes mathématiques que nous: que les notions comme les entiers, les nombres premiers sont universellement fondamentales, n’ont pas été “inventés” par l’homme et ne sont pas seulement intéressantes pour les esprits humains. Cette croyance est également renforcée par les interactions quotidiennes de John Hacker avec l’intelligence non humaine, à savoir les ordinateurs: ils ont certes été conçus par l’homme, mais semblent raisonner sur les choses abstraites comme nous le faisons (ou comme nous aimerions le faire). Cette croyance se fonde aussi sur l’expérience d’avoir son esprit accaparé (“nerdsniping“) par des problèmes qui sont naturels, beaux et profonds — John Hacker n’arrive pas à croire que sa profonde fascination pour de tels problèmes ait un quelconque rapport avec sa nature humaine.

Cette vision peut pousser John Hacker à oublier sa nature humaine, parce qu’il ne la voit pas comme une partie essentielle de son être. John Hacker se représente d’abord et avant tout comme un être proto-intelligent: l’appartenance à la race humaine n’est qu’une identité largement secondaire et le fait d’être un homme ou une femme est encore plus distant. Cela peut l’amener à faire un vœu pieu, à savoir, croire que sa nature humaine n’a pas d’influence sur ses processus de pensée, seulement parce qu’il aimerait qui en soit ainsi. Il fera de son mieux pour atteindre cet idéal par la maîtrise de soi, mais il ne se rendra pas toujours compte du fait que cela ne fonctionne pas complètement. Chaque fois qu’il oublie les besoins primaires comme le besoin de nourriture, de sommeil, d’exercice physique, de contact humain et d’amour, il découvre que ces besoins insatisfaits peuvent être un obstacle au bon fonctionnement de son intelligence.

20. L’âme est information

Parce qu’il est tellement habitué à travailler avec l’information, John Hacker considère que l’âme d’une personne correspond à l’information contenue dans son cerveau et que la mort est la destruction de cette information. Il considère que si on pouvait transplanter le cerveau de quelqu’un dans un autre corps (possiblement artificiel), alors il resterait la même personne; qu’un cerveau dans une cuve serait une personne à part entière; que le siège de la conscience et de la personnalité c’est le cerveau, que le reste du corps n’est qu’un périphérique de support pour le cerveau (et qu’il n’y a aucune “âme” immatérielle qui représenterait l’essence d’une personne), que la cryogénisation est probablement une bonne idée sur le papier quoique peut-être imparfaite dans son implémentation actuelle, que si on pouvait récupérer l’information contenue dans un cerveau et la stocker dans un ordinateur la personne serait toujours vivante. Il est conscient des nombreux paradoxes laissés sans réponse par ces points de vue, mais ne voit pas de meilleures possibilités. Il ne pense pas que l’humanité a le devoir éthique de rester fidèle à sa nature biologique au lieu d’essayer de l’améliorer, bien au contraire. Il considère la notion de singularité technologique [8] comme une spéculation intéressante, mais il n’a pas l’espoir d’assister à quelque chose de ce genre de son vivant.

—[ END-OF-FILE ]—

image0

[1]ndt — Internet Relay Chat, protocole de communication sur l’Internet. https://fr.wikipedia.org/wiki/Internet_Relay_Chat
[2]ndt — Fait ici référence à la mémoire cache qui optimise l’accès aux données en stockant de façon temporaire une copie dans un périphérique, ou un système, aux temps d’accès beaucoup plus rapides. L’équivalent biologique serait la mémoire courte. https://fr.wikipedia.org/wiki/M%C3%A9moire_cache
[3]ndt — Technologies de l’Information. https://fr.wikipedia.org/wiki/Technologies_de_l%27information_et_de_la_communication
[4]ndt — Exercice d’écriture à contraintes. https://fr.wikipedia.org/wiki/Lipogramme
[5]ndt — Littéralement “espace de la viande”, espace des corps dans le monde physique. En opposition au cyberespace, littéralement “espace cybernétique” espace virtuel dans le monde numérique; issue du réseau global d’informations généré par l’interconnexion des ordinateurs, l’Internet étant sa représentation actuelle. Termes issue du vocabulaire cyberpunk.
[6]ndt — Un historique séquentiel de tous les événements survenus dans un système informatique conservé à des fins d’archivage ou d’analyse.
[7]ndt — En informatique un petit logiciel d’amorçage.
[8]ndt — L’émergence par des moyens technologiques d’une intelligence artificielle au-delà de l’humain, entraînant des conséquences très rapides et incompréhensibles pour l’homme d’aujourd’hui.