Tribune Libre
Ténors de l'Informatique Libre
Copyright © 1999 par Éditions O'Reilly
Chapitre 1. Une brève histoire des hackers
Eric S. Raymond
- Prologue : les Vrais Programmeurs
- Les premiers hackers
- La montée en puissance d'Unix
- La fin du bon vieux temps
- L'ère de l'Unix propriétaire
- Les premiers Unix libres
- La grande explosion du web
Au commencement étaient les Vrais Programmeurs [1].
Ce n'est pas le nom qu'ils se donnaient. Ils ne se considéraient pas non
plus comme des « hackers », et n'avaient pas le sentiment d'avoir
créé une caste. Le sobriquet « Vrai Programmeur » est
d'ailleurs apparu après 1980. Mais à partir de 1945, les techniques de
l'informatique ont attiré la majorité des esprits plus brillants et les
plus créatifs du monde. Sur la trace de l'ENIAC de Eckert et Mauchly, on a vu se
développer, de manière plus ou moins continue, une culture technique
émergente de programmeurs enthousiastes, qui écrivaient du logiciel pour le
plaisir.
Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des
chaussettes blanches, des chemises et des cravates en polyester, chaussait des lunettes
épaisses et codait en langage machine, en langage d'assemblage, en FORTRAN et en
une demi-douzaine de langages aujourd'hui oubliés. Ils étaient les
précurseurs de la culture des hackers, les héros trop méconnus de sa
préhistoire.
De la fin de la deuxième guerre mondiale au début des années
70, dans les grands jours de la programmation par lots et des « gros
systèmes » [2], les Vrais
Programmeurs représentaient la culture technique dominante dans le milieu des
informaticiens. Certaines portions du folklore vénéré des hackers
remontent à cette époque, comme la célèbre histoire de Mel
(dont traite le document intitulé Jargon), quelques
listes de lois de Murphy, et l'affiche « Blinkenlights », qui se moque des
Allemands, et qu'on trouve encore dans de nombreuses salles d'ordinateurs.
Certains des invidus qui baignèrent dans la culture des « Vrais
Programmeurs » sont restés actifs jusque dans les années 1990.
Seymour Cray, concepteur de la lignée Cray de
super-ordinateurs, a la réputation d'avoir programmé un système
d'exploitation complet de son cru, pour un ordinateur qu'il avait créé. En
octal. Sur de simples interrupteurs. Sans faire une seule erreur. Et cela fonctionna. Le
Vrai Programmeur suprême.
Plus discret, Stan Kelly-Bootle, auteur du The Devil's DP
Dictionary (dictionnaire de l'informatique du diable,
McGraw-Hill, 1981) et chroniqueur hors-pair du folklore des hackers, a
programmé en 1948 sur le Manchester Mark I, premier
ordinateur utilisable capable de stocker les programmes de façon numérique.
De nos jours, il tient des rubriques techniques humoristiques dans des magazines traitant
d'informatique, souvent sous la forme d'un dialogue, vigoureux et entendu, avec les
hackers d'aujourd'hui.
D'autres, comme David E. Lundstrom, ont couché sur le papier les anecdotes
de ces vertes années (A Few Good Men From UNIVAC, 1987 [3]).
On doit à la culture des « Vrais Programmeurs » la montée
de l'informatique interactive, des textes traitant d'informatique maintenant classiques,
et des réseaux. Ils ont donné naissance à une tradition
d'ingénierie continue qui devait déboucher, à terme, sur la culture
du hacker de logiciel libre d'aujourd'hui.
On peut placer le point de départ de la culture des hackers, telle qu'on la
connaît, en 1961, l'année où le MIT [4] a fait l'acquisition du premier PDP-1.
Le comité Signaux et puissance du club de modèles
réduits ferroviaires de cet établissement [5] éleva la machine au rang de jouet technique favori et
inventa des outils de programmation, un jargon, et toute une culture associée, dont
on trouve encore de nombreuses traces aujourd'hui. Ces premières années sont
contées dans la première partie du livre Hackers,
écrit par Steve Levy (Anchor/Doubleday, 1984).
Il semble que l'on doit à la culture informatique du MIT la première
adoption du terme « hacker ». Les hackers du TMRC ont formé le noyau du
laboratoire d'intelligence artificielle (IA) du MIT, locomotive mondiale en matière
de recherche en IA au début des années 1980. Et leur influence s'est
répandue bien plus loin après 1969, la première année
d'activité de l'ARPAnet.
L'ARPAnet était le premier réseau informatique transcontinental
à haut débit. Construit par le Ministère de la Défense afin
d'expérimenter les communications numériques, il grossit et interconnecta des
centaines d'universités, de fournisseurs de l'armée, et de laboratoires de
recherche. Il a permis à tous les chercheurs d'échanger des informations avec
une vitesse et une souplesse inégalées jusqu'alors, donnant un coup de fouet
au travail collaboratif et augmentant énormément l'intensité et la
fréquence des avancées techniques.
Mais l'ARPAnet a eu également un autre effet. Ses autoroutes
électroniques ont réuni des hackers de tous les États-Unis
d'Amérique en une masse critique. Ces derniers, au lieu de demeurer dans des groupes
isolés qui développaient autant de cultures propres et
éphémères, se sont découvert (ou réinventé) une
tribu de réseau.
Les premières manifestations intentionnelles de la culture des
hackers — les premières listes de jargon, les premières satires, les
premières discussions timides de l'éthique — furent toutes
propagées sur l'ARPAnet dans ses jeunes années (la première version du
fichier Jargon, pour citer un exemple majeur, date de 1973). La culture des hackers s'est
développée dans les universités connectées au réseau, et
en particulier (mais pas exclusivement) dans leurs sections d'informatique.
Le MIT fut le laboratoire d'IA où cette culture naquit à la fin des
années 1960, et celui de l'université de Stanford (SAIL) puis celui de
Carnegie-Mellon (CMU) jouèrent peu à peu un rôle comparable. Ces trois
centres florissants pour l'informatique et la recherche en IA attiraient des gens
brillants, qui ont énormément contribué à la culture des
hackers, tant d'un point de vue technique que folklorique.
Pour comprendre les développements suivants, il nous faut examiner de plus
près les ordinateurs eux-mêmes, car la montée et la chute du
Laboratoire furent toutes deux dues à des vagues de changements de la technique
informatique.
Depuis l'époque du PDP-1, la destinée de la
culture des hackers restait liée à la série de mini-ordinateurs PDP de
la société Digital Equipment Corporation. Cette société a
ouvert la voie de l'informatique interactive commerciale et des systèmes
d'exploitation à temps partagé. Leurs machines étant souples,
puissantes, et relativement bon marché. De nombreuses universités s'en
procurèrent.
La culture des hackers se développa grâce aux systèmes peu
coûteux utilisables par plusieurs personnes simultanément et l'ARPAnet, durant
la majeure partie de son existence, fut principalement constitué de machines DEC
dont la plus puissante alors, le PDP-10, sortit en 1967. Le 10 resta la machine
préférée des hackers pendant près de quinze ans ; et on se
rappelle encore avec tendresse et nostalgie de son système d'exploitation TOPS-10 et
de son langage d'assemblage MACRO-10, qui occupent une place de choix dans le jargon et
dans le folklore des hackers.
Les chercheurs du MIT, qui utilisaient le PDP-10 comme tous leurs pairs dans les
autres centres, ont choisi une voie légèrement différente. Ils ont
complètement rejeté le logiciel que la société DEC proposait
pour cette machine et employèrent leur propre système d'exploitation, le
légendaire ITS.
ITS signifie « Incompatible Timesharing System » (système à temps
partagé incompatible), ce qui donne une bonne idée de leurs dispositions
d'esprit. Ils voulaient travailler à leur manière mais étaient aussi
intelligents qu'arrogants. ITS, capricieux, excentrique, et parfois (si pas toujours)
bogué, renfermait toute une série d'innovations techniques brillantes, et on
peut soutenir, aujourd'hui encore , que c'est le système à temps
partagé qui détient le record de la plus longue durée d'exploitation
en continu.
ITS lui-même avait été écrit en langage d'assemblage, mais
de nombreux sous-projets ont été écrits en langage LISP. Ce dernier
était de loin plus puissant et plus souple que tout autre langage de son temps ; en
fait, il tient toujours la dragée haute à la plupart des langages
d'aujourd'hui car reste, vingt-cinq ans plus tard, mieux conçu. Grâce à
lui les hackers de l'ITS réfléchirent de façon nouvelle et
créative. C'était l'un des facteurs principaux de leur réussite, et il
demeure l'un des langages favoris des hackers.
On utilise encore aujourd'hui de nombreuses créations techniques de la culture
d'ITS ; l'éditeur Emacs est probablement l'exemple le plus connu. Le folklore
rattaché à ITS reste encore très « vivant » au sein de la
communauté des hackers, comme on peut le constater dans le Jargon File.
SAIL et CMU étaient eux aussi très actifs. De nombreux hackers
importants qui mûrirent autour du PDP-10 de SAIL devinrent d'éminentes
personnalités du monde de l'ordinateur personnel et des interfaces utilisateur
à base de fenêtres, d'icônes et de souris employées aujourd'hui.
Les hackers de CMU, eux, travaillaient sur ce qui mènerait aux premières
applications pratiques à grande échelle de systèmes experts et de la
robotique industrielle.
Le Xerox PARC, célèbre centre de recherche installé à
Palo Alto, a lui aussi joué un rôle important dans la culture des hackers.
Pendant plus de dix ans, du début des années 1970 au milieu des années
1980, il produisit un nombre ahurissant d'innovations révolutionnaires, tant au
niveau du matériel qu'au niveau du logiciel. C'est là que les interfaces
modernes, à base de souris, de fenêtres, et d'icônes, ont
été mises au point. On y a inventé l'imprimante laser, et le
réseau local (LAN) ; et les machines de la série D du PARC laissaient
présager, avec dix ans d'avance, les puissants ordinateurs personnels du milieu des
années 80. Malheureusement, ces génies n'étaient pas prophètes
en leur propre société ; à tel point qu'on a pris l'habitude de
plaisanter en décrivant le PARC comme un lieu caractérisé par le fait
qu'on y développait de brillantes idées... pour les autres. Ils
influencèrent cependant les hackers de manière décisive.
Les cultures de l'ARPAnet et du PDP-10 se sont renforcées et
diversifiées tout au long des années 1970. Les listes de diffusion par
courrier électronique, jusqu'alors réservées à des groupes
étalés sur des continents entiers intéressés par un
thème donné , commencèrent à être utilisées dans
des buts plus sociaux et récréatifs. La DARPA [6] ferma délibérément les yeux sur toutes ces
activités annexes pourtant « non autorisées » ; car elle avait
compris que la très faible surcharge induite était un faible prix à
payer pour attirer toute une génération de brillants jeunes gens vers
l'informatique.
La plus connue des listes de diffusion à caractère
« social » d'ARPAnet était peut-être la liste SF-LOVERS, qui
abritait les férus de science-fiction ; elle est toujours bien vivante aujourd'hui,
sur l'« Internet », réseau un peu plus grand, héritier de
l'ARPAnet. Mais de nombreuses autres listes existaient, ouvrant la voie à un style
de communication plus tard commercialisé par des services de temps partagé
à but lucratif, tels que les sociétés CompuServe, GEnie, et Prodigy.
Pendant ce temps, au plus profond de l'État du Nouveau Jersey, un projet qui
allait faire de l'ombre à la tradition du PDP-10, s'animait peu à peu depuis
1969. C'est l'année même de la naissance de l'arpanet qu'un hacker des
laboratoires Bell nommé Ken Thompson inventa Unix.
Thompson avait participé au développement d'un système
d'exploitation à temps partagé appelé Multics, qui partageait avec ITS
des ancêtres communs. Multics fut un banc de tests pour des idées importantes,
comme la manière dont on pouvait dissimuler la complexité d'un système
d'exploitation au cœur de ce dernier, sans rien en laisser transparaître
à l'utilisateur ni même à la plupart des programmeurs. Cela facilitait
l'utilisation et la programmation et augmentait donc la proportion de travail
consacré à la résolution des problèmes posés et non de
ceux qu'induisent l'ordinateur.
Les laboratoires Bell se sont retirés du projet quand Multics a montré
des signes de surcharge pondérale (ce système a plus tard été
mis sur le marché par la société Honeywell mais n'a jamais connu le
succès). Ken Thompson regrettait l'environnement de Multics, et a commencé,
sans objectif sérieux, à implanter sur un DEC PDP-7 qu'il avait sauvé
du rebut un mélange des concepts gouvernant Multics et de certaines de ses propres
idées.
Dennis Ritchie, un autre hacker, avait inventé un nouveau langage, le
« C », pour que Thompson puisse l'utiliser dans son embryon d'Unix. Tous deux
étaient conçus pour être agréables, sans contraintes, et
souples. Aux laboratoires Bell, le mot a circulé, et ces outils attirèrent
l'attention jusqu'à être renforcés, en 1971, par une prime
accordée à Thompson et Ritchie afin qu'il réalisent ce que l'on
appellerait maintenant un système spécifique de gestion d'activités
liées à la production de documents. Mais Thompson et Ritchie visaient de plus
grands honneurs.
Traditionnellement, les systèmes d'exploitation avaient été
écrits en langage d'assemblage, ardu, pour fonctionner le plus rapidement possible
sur leurs machines hôtes. Thompson et Ritchie furent parmi les premiers à
comprendre que le matériel et les techniques de compilation avaient fait
suffisamment de progrès pour permettre d'écrire tout un système
d'exploitation en langage C, et en 1974 tout l'environnement avait été
porté avec succès sur plusieurs machines de types différents.
Cela n'avait jamais été réalisé auparavant, et les
implications étaient énormes. Si Unix pouvait présenter le même
visage et les mêmes possibilités sur des machines différentes il
pourrait leur servir d'environnement logiciel commun. Cela affranchirait les utilisateurs
des coûts de modification des logiciels liée à l'obsolescence des
machines. Les hackers pourraient transporter des boîtes à outils logicielles
d'une machine à l'autre, plutôt que de devoir réinventer la roue et
l'eau chaude à chaque fois.
Unix et C avaient d'autres atouts dans leur manche, et pas des moindres. Tous deux
avaient été construits en suivant la philosophie du « Keep It Simple,
Stupid » (acronyme donnant KISS et dont la version
développée conseille de faire les choses simplement, sans
prétentions). Un programmeur pouvait facilement apprendre la totalité de la
structure logique du C (à la différence de la plupart des autres langages,
antérieurs ou postérieurs) sans devoir se référer sans cesse
à des manuels ; et Unix était une sorte de boîte à outils de
programmes simples mis au point dans le but de se combiner utilement les uns avec les
autres.
Ces combinaisons se révélèrent adéquates pour une large
gamme de tâches informatiques, à la plupart desquelles leurs concepteurs
n'avaient même pas songé. Le nombre de machines sous Unix exploitées
par la société AT&T augmenta rapidement malgré l'absence de
soutien officiel. En 1980 il avait gagné de nombreux sites informatiques
d'universités et de pôles de recherche, et des milliers de hackers en
faisaient leur environnement de travail privilégié.
Le PDP-11 et les VAX, ses descendants, étaient les chevaux de labour de la
culture Unix des premières années. Mais Unix étant portable, il
pouvait fonctionner quasiment à l'identique sur un grand nombre de machines
connectées à l'ARPAnet. Et personne n'utilisait de langage d'assemblage car
les programmes développés en C étaient facilement portés d'une
machine à l'autre.
Unix disposait même, en quelque sorte, de son propre protocole
réseau — nommé UUCP, lent et (alors) peu fiable mais peu
coûteux. Deux machines Unix quelconques pouvaient s'échanger du courrier
électronique point à point grâce à des lignes de
téléphone ordinaires ; cette fonctionnalité était construite
dans le système, ce n'était pas une extension facultative. Les sites Unix ont
commencé à former un réseau dans le réseau, et une culture
spécifique. 1980 vit la première mouture de l'Usenet, réseau qui
dépasserait bientôt l'ARPAnet.
Certains sites Unix se trouvaient eux-mêmes sur l'ARPAnet. Les cultures PDP-10
et Unix se rencontrèrent et à se mêlèrent, mais ce
n'était pas toujours heureux. Les hackers PDP-10 avaient tendance à
considérer les gens d'Unix comme une bande de parvenus, qui utilisaient des outils
d'allure ridicule et primitive si on les comparait aux adorables complexités
baroques de LISP et d'ITS. « Couteaux de silex et peaux de bêtes ! »,
murmuraient-ils.
Il existait encore un troisième courant. Le premier ordinateur personnel avait
été mis sur le marché en 1975. La société Apple fut
fondée en 1977, et les avancées ont suivi à un rythme
effréné et incroyable dans les années qui ont suivi. Le potentiel des
micro-ordinateurs était patent et attira une autre génération de
jeunes hackers brillants. Ils utilisaient le langage BASIC, qui était si primitif
que les partisans de PDP-10 comme les aficionados d'Unix le jugeaient indigne de leur
mépris même.
Telle était la situation en 1980 : trois cultures se recouvraient en partie
mais étaient organisées autour de techniques bien distinctes. La culture
ARPAnet/PDP-10, vouée au LISP, au MACRO, au TOPS-10, et à ITS. Les gens
d'Unix et du C, forts de leurs PDP-11, de leurs VAX, et de leurs connexions
téléphoniques rudimentaires. Et une horde anarchique d'enthousiastes des
premiers micro-ordinateurs, déterminés à voler aux autres le pouvoir
de faire de l'informatique.
Parmi ces cultures, celle de l'ITS pouvait s'enorgueillir de sa position dominante.
Mais l'orage menaçait, et les nuages s'accumulaient au-dessus du Laboratoire. Les
techniques utilisées dans le PDP-10 vieillissaient, et des factions
divisèrent les membres du Laboratoire au cours des premières tentatives de
commercialisation des techniques de l'IA. Certains, parmi les meilleurs du Laboratoire (et
du SAIL et de CMU) ont succombé aux sirènes d'un emploi très lucratif
au sein d'une nouvelle société commerciale.
Le coup de grâce est venu en 1983, quand la société DEC a
renoncé à la gamme PDP-10 pour se concentrer sur les modèles PDP-11 et
VAX. ITS ne pouvait y survivre. Puisqu'il n'était pas portable, il aurait fallu
déployer plus d'efforts que quiconque ne pouvait se le permettre pour le porter sur
les nouveaux matériels. La variante d'Unix de Berkeley, qui fonctionnait sur un VAX,
est dès lors devenue le système d'élection des hackers, et quiconque
gardait un œil fixé sur l'avenir devinait que l'augmentation rapide de la
puissance des micro-ordinateurs leur permettrait vite de tout balayer.
C'est autour de cette époque que Levy a rédigé le livre
« hackers ». L'une de ses sources privilégiées fut
Richard M. Stallman (l'inventeur d'Emacs), chef de file au Laboratoire, et le plus
féroce opposant à la commercialisation des techniques mises au point par le
Laboratoire.
Stallman (repéré généralement par ses initiales RMS, qui
forment aussi son nom de compte utilisateur) n'en resta pas là : il créa la
Fondation du logiciel libre (FSF) et se consacra à la
production de logiciel libre de première qualité. Levy en fait le
panégyrique en le présentant comme « le dernier véritable
hacker », affirmation qui s'avéra fort heureusement inexacte.
Le grand projet de Stallman illustrait joliment la transition vécue par la
culture des hackers au début des années 80 — en 1982, il a entrepris le
développement d'un clone complet d'Unix, écrit en C et librement disponible.
Ainsi, on retrouvait l'esprit et la tradition de l'ITS dans une grande partie de la
nouvelle culture des hackers, centrée autour d'Unix et des VAX.
C'est aussi à cette époque que les microprocesseurs et les
réseaux locaux ont commencé à avoir un impact considérable sur
la culture des hackers. L'Ethernet et le microprocesseur Motorola 68000 formaient un
très puissant tandem, et plusieurs sociétés se constituèrent
afin de construire la première génération de ce qu'on appelle de nos
jours des stations de travail.
En 1982, un groupe de hackers Unix de Berkeley fonda la société Sun
Microsystems car ils croyaient qu'un système Unix fonctionnant sur du
matériel relativement bon marché à base de 68000 formerait une
combinaison gagnante dans une vaste gamme d'applications. Ils avaient raison, et leur
projet posa la première pierre de toute une industrie. Les stations de travail,
alors trop coûteuses pour la plupart des particuliers, étaient bon
marché pour les sociétés et pour les universités. Les
réseaux de stations de travail (une par utilisateur) remplacèrent rapidement
les VAX et autres systèmes à temps partagé, plus anciens.
À partir de 1984, au moment du démembrement de la société
AT&T et alors qu'Unix devenait pour la première fois un produit commercial,
l'essentiel de la culture des hackers résidait au sein d'une « nation
réseau » relativement cohérente, centrée autour de l'Internet et
de l'Usenet (dont la plupart des membres utilisaient un mini-ordinateur — ou des
stations de travail sous Unix), avec un vaste arrière-pays d'enthousiastes de la
micro-informatique.
Les stations de travail proposées par Sun et divers autres constructeurs,
conçues pour proposer des graphiques de grande qualité et partager les
données grâce au réseau, ouvraient de nouveaux horizons aux hackers.
Dans les années 1980, les hackers s'intéressaient aux défis
posés par la recherche du meilleur mode d'exploitation de ces ressources. L'Unix de
Berkeley fournissait les protocoles d'ARPAnet, donc une solution au problème du
réseau qui limitait la croissance de l'Internet.
Plusieurs logiciels tentèrent de résoudre le problème
posé par l'avénement du graphisme sur des stations de travail. Le
système X Window s'est imposé. Le fait que ses développeurs, suivant
en cela l'éthique des hackers, souhaitaient mettre gratuitement à disposition
de tous le code source de leur solution fut un critère déterminant dans sa
réussite ; et c'est l'Internet qui a facilité cette distribution. La victoire
de X sur les systèmes graphiques propriétaires (notamment celui que proposait
la société Sun) était un présage important de changements qui,
quelques années plus tard, affecteraient profondément le système Unix
lui-même.
La rivalité ITS/Unix survivait encore par quelques dissensions qui
surgissaient à l'occasion (souvent du fait d'anciens partisans du système
ITS). Mais la dernière machine employant ITS fut arrêtée pour de bon en
1990 ; les zélateurs n'avaient plus rien à défendre et se sont pour la
plupart intégrés à la culture Unix, en grommelant plus ou moins.
Pour les hackers connectés au réseau la grande rivalité des
années 1980 opposait les défenseurs du système Unix de Berkeley aux
versions proposées par la société AT&T. On trouve encore des
exemplaires d'une affiche de l'époque qui représente à la
manière d'une bande dessinée un vaisseau spatial de combat aux ailes en X
(comme ceux qu'on trouve dans la trilogie « La guerre des étoiles »,
très populaire parmi les hackers) filant à toute allure pour
s'éloigner d'une Étoile de la Mort en train d'exploser, et couverte du logo
de la société AT&T. Les hackers de Berkeley aimaient se considérer
comme des rebelles s'opposant aux empires d'entreprises commerciales dépourvues
d'âmes. L'Unix AT&T n'a jamais rattrapé BSD/Sun en termes de parts de
marché, mais il a gagné la guerre des standards. En 1990, les versions
d'AT&T et de BSD étaient devenues plus difficiles à distinguer, chacune
ayant beaucoup emprunté à l'autre.
Au début des années 1990, les capacités des stations de travail
de la décennie précédente commençaient à être
menacées par les ordinateurs personnels, plus récents, vendus à faible
prix, et aux performances élevées, construits autour d'un processeur de type
Intel 80386 ou de l'un de ses descendants. Pour la première fois un hacker pouvait,
à titre individuel, acquérir une machine domestique offrant une puissance et
une capacité de stockage comparables à celles des mini-ordinateurs
disponibles dix ans auparavant — une Unix-ette capable de proposer un environnement
de développement complet et de communiquer sur l'Internet.
Le monde de MS-DOS négligea béatement tout cela. Le nombre de personnes
enthousiasmées par la micro (environnements MS-DOS et MacOS) avait rapidement
dépassé de quelques ordres de grandeur celui des connectés à la
« nation réseau » mais ces passionnés n'ont jamais formé
de culture consciente d'elle-même. Le rythme des changements était si
élevé que cinquante cultures techniques différentes ont vu le jour
pour s'éteindre aussi rapidement que des éphémères, sans jamais
atteindre la stabilité nécessaire au développement d'une tradition
commune comportant jargon, folklore, et histoires mythiques. En l'absence d'un
véritable réseau, comparable à UUCP ou à l'Internet, elles
n'ont jamais pu devenir elles-mêmes une nation réseau. L'accès grand
public aux services commerciaux en ligne tels que CompuServe et Genie commençait
à prendre forme, mais le fait que les systèmes non Unix n'étaient pas
livrés avec des outils de développement signifiait qu'il était
très difficile d'y compiler du code source. C'est pourquoi il ne s'est
développé, dans ces cultures, aucune tradition de hackers travaillant de
manière collaborative.
Le courant principal des hackers, (dés)organisés sur l'Internet et
qu'on pouvait maintenant clairement assimiler à la culture technique d'Unix, se
fichait des services commerciaux. Ils voulaient de meilleurs outils et plus de l'Internet,
et des ordinateurs personnels de type PC à architecture 32 bits, qui promettaient de
mettre tout cela à portée de la main.
Mais qu'en était-il du logiciel ? Les Unix commerciaux demeuraient
onéreux (ils coûtaient plusieurs milliers de dollars). Au début des
années 1990, plusieurs sociétés ont tenté de vendre les ports
d'Unix d'AT&T et de BSD sur des machines personnelles de type PC. Elles ont
rencontré un succès fort limité, les prix baissaient peu, et (ce qui
était le pire) on ne disposait pas du code source du système d'exploitation,
qu'on ne pouvait donc pas modifier et redistribuer. Le modèle traditionnel des
entreprises de logiciels ne donnait pas aux hackers ce qu'ils attendaient.
La FSF ne leur proposait pas de système. Le développement de Hurd, le
noyau libre promis depuis longtemps par RMS aux hackers, s'est embourbé pendant de
nombreuses années et n'a commencé à produire un noyau vaguement
utilisable qu'en 1996 (alors que la FSF proposait dès 1990 la plupart des autres
portions, dont les plus compliquées, d'un système d'exploitation de type
Unix).
Pis, au début des années 1990, il devenait limpide que dix
années d'efforts de commercialisation des Unix propriétaires se soldaient par
un échec. La portabilité d'une plate-forme à l'autre, grande promesse
d'Unix, avait cédé le pas aux chamailleries induites par une demi-douzaine de
versions propriétaires d'Unix. Les acteurs du monde Unix propriétaire se sont
révélés si peu dynamiques, si aveugles, et si inaptes à la
mercatique, que la société Microsoft a pu prendre une large portion de leur
marché avec son système d'exploitation MS-Windows, pourtant
étonnamment inférieur sur le plan technique.
Au début de l'année 1993, un observateur hostile pouvait penser que
l'histoire d'Unix était sur le point de se conclure, et qu'avec elle
disparaîtrait la bonne fortune de la tribu des hackers. Et on ne manquait pas
d'observateurs hostiles dans la presse informatique professionnelle, beaucoup d'entre eux
ayant régulièrement prédit la mort imminente d'Unix depuis la fin des
années 1970, selon un rituel semestriel.
À l'époque, il était sage de penser que l'ère du
techno-héroïsme individuel avait pris fin, et que l'industrie du logiciel et
l'Internet naissant seraient peu à peu dominés par des colosses comme la
société Microsoft. La première génération des hackers
Unix semblait vieillissante et fatiguée (le groupe de recherche en informatique de
Berkeley s'est essoufflé et a perdu son financement en 1994). Le moral était
au plus bas.
Heureusement, des gens avaient concocté, à l'insu de la presse
professionnelle et même de la plupart des hackers, de quoi produire des
développements extrêmement encourageants à la fin de l'année
1993 et en 1994. À terme, ils seraient à l'origine d'un changement de cap
qui, s'imposant à toute la culture des hackers, devait la conduire vers des
réussites dont ils n'auraient jamais osé rêver.
Un étudiant de l'université d'Helsinki nommé Linus Torvalds a
comblé le vide laissé par l'échec du Hurd. En 1991, il a
commencé à développer un noyau Unix libre pour les machines de type
Intel 80386, en utilisant la boîte à outils de la Fondation du logiciel libre.
Ses premières réussites, rapides, ont attiré de nombreux hackers de
l'Internet qui l'ont aidé à développer Linux, un système Unix
complet, au code source entièrement libre et redistribuable.
Linux ne manquait pas de concurrents. En 1991, année des premières
expériences de Linus Torvalds, William et Lynne Jolitz portaient, de manière
expérimentale, les sources de l'Unix de BSD sur le 386. La plupart des observateurs
qui comparaient la technique proposée par BSD aux rudes premiers efforts de Linus
s'attendaient à voir BSD jouer le rôle du système Unix libre le plus
important sur PC.
La spécificité la plus importante de Linux n'était pas d'ordre
technique mais bien sociologique. Jusqu'au développement de Linux, tout le monde
croyait que tout logiciel aussi compliqué qu'un système d'exploitation devait
être développé de manière soigneusement coordonnée par un
petit groupe de gens étroitement liés. Ce modèle était et
demeure représentatif des logiciels commerciaux et des grandes cathédrales
libres construites par la Fondation du logiciel libre dans les années 1980 ;
c'était aussi le cas des projets FreeBSD/NetBSD/OpenBSD, qui ont
émergé du port originel de 386BSD assuré par les Jolitz.
Linux a évolué de manière complètement différente.
Dès le début, ou presque, des hordes de hackers volontaires se sont
échinés à le modifier librement, et la coordination ne se faisait que
par l'Internet. Ce n'étaient pas des normes rigides ou l'autocratie qui
garantissaient la qualité, mais la publication hebdomadaire du logiciel et la
collecte des commentaires de centaines d'utilisateurs quelques jours plus tard,
créant ainsi une sorte de sélection darwinienne
accélérée sur les mutations introduites par les développeurs.
À la surprise générale, ce système a très bien
fonctionné.
À la fin de l'année 1993, la stabilité et la fiabilité
Linux correspondaient à celles de la plupart des Unix commerciaux, et il proposait
davantage de logiciels. Il commençait déjà à susciter les ports
d'applications logicielles propriétaires. Un effet indirect de ce
développement fut de condamner les petits vendeurs d'Unix commerciaux qui, en
l'absence de développeurs et de hackers à qui vendre leur produit, se sont
écroulés. L'un des rares survivants, BSDI (Berkeley
Systems Design, Incorporated), n'a dû son salut et son essor qu'au fait d'offrir
le code source complet de son système Unix à base BSD et parce qu'il
entretient d'étroites relations avec la communauté des hackers.
Ces développements passèrent inaperçus à l'époque,
même au sein de la communauté des hackers, et complètement
inaperçus à l'extérieur. La culture des hackers, défiant les
prédictions répétées de sa mort annoncée, reconstitua
à sa façon un équivalent du travail assuré par le monde du
logiciel commercial. Cette tendance s'affirma peu à peu durant cinq ans.
La croissance initiale de Linux s'est produite en même temps qu'un autre
phénomène : la découverte de l'Internet par le grand public. Le
début des années 1990 a aussi vu le début d'une florissante industrie
de fourniture d'accès à l'Internet, qui vendait au particulier la
possibilité de se connecter pour quelques dollars par mois. Suite à
l'invention du World Wide Web, la croissance de l'Internet, déjà rapide, a
atteint une allure folle.
En 1994, l'année ou le groupe de développement de l'Unix de Berkeley
s'est officiellement dissous, c'est sur diverses versions libres d'Unix (GNU/Linux et les
descendants de 386BSD) que la plupart des hackers focalisaient leurs activités. Le
système GNU/Linux, distribué commercialement sur des CD-ROM, se vendait comme
des petits pains. À la fin de l'année 1995, les sociétés
d'informatique les plus importantes vantaient les mérites de leurs logiciels et
matériels en matière d'Internet !
À la fin des années 1990, les hackers se sont concentrés sur le
développement de Linux et la popularisation de l'Internet. Le World Wide Web a au
moins eu pour effet de transformer l'Internet en medium de masse, et de nombreux hackers
des années 1980 et du début des années 1990 fondèrent des
sociétés de prestations de services liés à l'Internet en
vendant ou en offrant aux masses un accès à l'Internet.
Le passage de l'Internet au premier plan a même apporté aux hackers un
peu de respectabilité et un petit rôle politique. En 1994 et 1995, l'activisme
hacker a saboté la proposition Clipper, qui aurait placé la cryptographie
forte sous le contrôle du gouvernement (des États-Unis d'Amérique). En
1996, les hackers ont mobilisé une large coalition pour défaire le mal
nommé « Communications Decency Act » (ou CDA, une proposition de loi de
contrôle de la décence des communications), et interdire ainsi la censure sur
l'Internet.
La victoire sur le CDA nous fait passer d'un registre historique à un registre
d'actualité. On entre aussi dans une période où votre historien joue
un rôle plus actif que celui d'observateur. Cette narration continue dans « La
revanche des hackers ».
|
Les gouvernements sont tous, plus ou moins, des coalitions opposées au peuple
. . . et les dirigeants n'ayant pas plus de morale que ceux qu'ils dirigent . . . on
ne peut maintenir le pouvoir d'un gouvernement dans les limites qu'il s'est
imposées qu'en lui faisant la démonstration d'une puissance
égale à la sienne, le sentiment de tout un peuple.
|
|
Benjamin Franklin Bache, dans un éditorial du Philadelphia Aurora, 1794 |
|
Notes
|