La BD du mois : « Wizzywig », le hacking, les médias et la prison

Cbr-EdPiskorsWizzywigGraphicNovelTrailerFeatAdamWarRock894

Dans Wizzywig, portrait d’un hacker en série, Ed Piskor (scénariste et dessinateur) nous raconte une histoire intéressante, intelligente et drôle. Très vraisemblable aussi. Et pourtant…

Cette bande-dessinée raconte la vie de Kevin « boingflop » Phenicle, qui est hacker « en série ». Mais Kevin n’existe pas réellement. Kevin, en fait, est le croisement des vies de six hackers connus et réunis en une seule personne. Un condensé de hackers, à l’heure où l’informatique en était à ses balbutiements.

Et c’est ce qui rend l’histoire d’autant plus intéressante. Car il nous raconte ainsi en une seule grosse histoire, à un public qui n’aurait peut-être pas eu la patience ou l’intérêt dans lire six, l’histoire de plusieurs personnes, de plusieurs vie, le tout de manière cohérente. Et on en sort bluffé.

Wizzymig

Graphiquement

La BD noir et blanc, ça garde encore et toujours son petit charme. Le type mi-comics mi-classique offre un dessin très intéressant, tout au service de la narration, mais qui porte loin le niveau de détails. Chaque case peut devenir une histoire. Le jeu du noir et blanc permet au dessinateur de renverser le contraste de temps en temps, comme un négatif de photo. Cela renforce notamment le côté jeu vidéo, ce qui n’est pas si bête quand on parle d’un geek. Autre procédé intéressant avec lequel joue l’auteur : chaque fois que les médias se déchaînent et affabulent, la forme des case change et devient « dentelée ».

Une enfance de pirate

Kevin Phenicle, le héros, est donc un condensé de hacker, dans ce qu’ils ont de meilleur (et parfois de pire). Il naît dans les années 50-60 et grandit sans parents, élevés par sa grand-mère (peut-être est-ce la raison pour laquelle les hackers ont le côté justicier d’un Spiderman ?). Pas très riche, pas costaud et définitivement trop intelligent pour son âge, il n’aura qu’un seul ami. Sa solitude lui va bien, ne le gêne pas. Il l’apprécie même.

Kevin rencontrera le concept de « hacking » à un endroit que tout le monde connaît : les transports en commun. Il récupérait en effet des carnets de tickets de bus et le poinçon utilisé par la compagnie afin de voyager gratuitement sur toute les lignes de la ville. A partir de là, sa curiosité sans fond et son intelligence hors norme vont l’amener à truquer les machines d’arcade pour jouer gratuitement, puis copier les CD-roms des jeux loués à la bibliothèque (à une période où la copie n’était pas encore aussi facile) pour se faire un peu d’argent.

Mais sa soif de connaissance n’aura pas de limite. Que peut-on bien explorer quand plus rien ne vous résiste et que l’informatique n’est même pas encore disponible à la maison ? Le téléphone pardi ! Sans l’apercevoir, c’est ici que les choses sérieuses commencent. Fin des années 60, aux Etats-Unis, les compagnies du téléphones utilisent des tonalités (des notes) pour gérer les appels. Kevin se rend compte qu’il a l’oreille absolue et qu’il est donc capable de reproduire ces notes à volonté. Il passe donc des coups de fils, gratuits, longue distance. (C’est expliqué ici). Ce qui ne manque pas d’énerver la compagnie du téléphone, qui avec l’aide de l’Etat lui tombe dessus. Première confrontation avec la police. Première arrestation. Tout cela n’impressionnera pas beaucoup Kevin.

Alors il recommence, et il s’introduit même dans les bureaux de la compagnie. Il vole des renseignements vraiment importants, qui lui permettent d’explorer véritablement le réseau. Mais quand il se rend compte qu’il peut avoir accès à la liste des personnes mises sur écoute par le FBI, il se fait arrêter. Et envoyer au trou pour un an.

La prison

Un geek en prison, c’est un peu de la porcelaine au milieu d’un magasin d’éléphant. Ça se brise. Le reste, c’est un tas de gros durs qui s’endurcissent les uns les autres. Et personne ne sort de là « guéri », avec des envie de se repentir et de reprendre « le droit chemin ». Le seul droit chemin, c’est la survie. Et à la sortie de la prison, personne n’a rien appris qui puisse lui servir. A part à mettre des coups et à en recevoir le moins possible.

Kevin lui n’a en tout cas rien appris de la prison. Si ce n’est qu’il faut l’éviter. A tout prix. Il essaie de se tenir à carreau pendant un temps, mais voilà : un geek est un geek. Il explore, curieux. Et presque sans se rendre compte, il commet ce que certains qualifient de délit. Et là l’enfer commence. Car s’il est pris pendant sa période de probation, c’est la prison pour longtemps. Très longtemps.

Commence alors la cavale

La vraie. Ou : comment échapper au FBI, aux flics, etc. tout en restant sur le territoire des USA. Et là, la BD offre de vrais conseils, utilisés à l’époque, pour se recréer une fausse identité, et maintenir une existence low-profile.

Mais en plus de devoir échapper aux agents de l’Etat, un autre drame va s’abattre sur Kevin. Les médias. Ceux-ci vont déclencher une véritable cabale contre Kevin. Pourquoi ? Car certaines personnes (dont les intérêts sont mystérieusement flous mais probablement plus du côté des compagnies que de la « justice ») vont s’y déchaîner contre lui, un des premiers pirates de l’Histoire. Or c’est inacceptable, et c’est tellement facile de faire peur aux gens et de justifier la traque parce qu’il pourrait VOUS faire de mal, sans mettre trop l’accent sur les pertes financières des compagnies.

Les médias acceptent de jouer ce rôle probablement parce qu’eux-mêmes ne comprennent pas encore bien ces nouvelles technologies. Que les seuls qui s’y connaissent sont soit les experts, officiels, riches, légaux, ou les hackers, obscurs, illégaux… bref tout le contraire des experts qui rassurent. Tandis que les hackers font peur.

Entre médias et prison

Entre médias et prison, la vie des premiers hackers connus, comme celle de tout ceux qui défient l’autorité, a été un enfer pour eux.

Ed Piskor nous offre ici une vraie histoire et une histoire vraie. Elle nous amène à nous poser des questions sur la manière dont nous considérons l’informatique. A quoi est-ce que cela doit servir ? Qui doit les contrôler ? Est-ce que cela doit vraiment rapporter autant d’argent aux dévelopeurs ?

Et puis surtout : est-ce que finalement le discours ambiant sur les pirates/hackers a changé depuis les années 60 ?

Nicolas Pochet

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>