OSI


home



Tribune Libre
Ténors de l'Informatique Libre

Copyright © 1999 par Éditions O'Reilly

< Introduction Sommaire Chapitre 2 >

Chapitre 1. Une brève histoire des hackers

Eric S. Raymond
Prologue : les Vrais Programmeurs
Les premiers hackers
La montée en puissance d'Unix
La fin du bon vieux temps
L'ère de l'Unix propriétaire
Les premiers Unix libres
La grande explosion du web

Prologue : les Vrais Programmeurs

Au commencement étaient les Vrais Programmeurs [1].

Ce n'est pas le nom qu'ils se donnaient. Ils ne se considéraient pas non plus comme des « hackers », et n'avaient pas le sentiment d'avoir créé une caste. Le sobriquet « Vrai Programmeur » est d'ailleurs apparu après 1980. Mais à partir de 1945, les techniques de l'informatique ont attiré la majorité des esprits plus brillants et les plus créatifs du monde. Sur la trace de l'ENIAC de Eckert et Mauchly, on a vu se développer, de manière plus ou moins continue, une culture technique émergente de programmeurs enthousiastes, qui écrivaient du logiciel pour le plaisir.

Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des chaussettes blanches, des chemises et des cravates en polyester, chaussait des lunettes épaisses et codait en langage machine, en langage d'assemblage, en FORTRAN et en une demi-douzaine de langages aujourd'hui oubliés. Ils étaient les précurseurs de la culture des hackers, les héros trop méconnus de sa préhistoire.

De la fin de la deuxième guerre mondiale au début des années 70, dans les grands jours de la programmation par lots et des « gros systèmes » [2], les Vrais Programmeurs représentaient la culture technique dominante dans le milieu des informaticiens. Certaines portions du folklore vénéré des hackers remontent à cette époque, comme la célèbre histoire de Mel (dont traite le document intitulé Jargon), quelques listes de lois de Murphy, et l'affiche « Blinkenlights », qui se moque des Allemands, et qu'on trouve encore dans de nombreuses salles d'ordinateurs.

Certains des invidus qui baignèrent dans la culture des « Vrais Programmeurs » sont restés actifs jusque dans les années 1990. Seymour Cray, concepteur de la lignée Cray de super-ordinateurs, a la réputation d'avoir programmé un système d'exploitation complet de son cru, pour un ordinateur qu'il avait créé. En octal. Sur de simples interrupteurs. Sans faire une seule erreur. Et cela fonctionna. Le Vrai Programmeur suprême.

Plus discret, Stan Kelly-Bootle, auteur du The Devil's DP Dictionary (dictionnaire de l'informatique du diable, McGraw-Hill, 1981) et chroniqueur hors-pair du folklore des hackers, a programmé en 1948 sur le Manchester Mark I, premier ordinateur utilisable capable de stocker les programmes de façon numérique. De nos jours, il tient des rubriques techniques humoristiques dans des magazines traitant d'informatique, souvent sous la forme d'un dialogue, vigoureux et entendu, avec les hackers d'aujourd'hui.

D'autres, comme David E. Lundstrom, ont couché sur le papier les anecdotes de ces vertes années (A Few Good Men From UNIVAC, 1987 [3]).

On doit à la culture des « Vrais Programmeurs » la montée de l'informatique interactive, des textes traitant d'informatique maintenant classiques, et des réseaux. Ils ont donné naissance à une tradition d'ingénierie continue qui devait déboucher, à terme, sur la culture du hacker de logiciel libre d'aujourd'hui.

Les premiers hackers

On peut placer le point de départ de la culture des hackers, telle qu'on la connaît, en 1961, l'année où le MIT [4] a fait l'acquisition du premier PDP-1. Le comité Signaux et puissance du club de modèles réduits ferroviaires de cet établissement [5] éleva la machine au rang de jouet technique favori et inventa des outils de programmation, un jargon, et toute une culture associée, dont on trouve encore de nombreuses traces aujourd'hui. Ces premières années sont contées dans la première partie du livre Hackers, écrit par Steve Levy (Anchor/Doubleday, 1984).

Il semble que l'on doit à la culture informatique du MIT la première adoption du terme « hacker ». Les hackers du TMRC ont formé le noyau du laboratoire d'intelligence artificielle (IA) du MIT, locomotive mondiale en matière de recherche en IA au début des années 1980. Et leur influence s'est répandue bien plus loin après 1969, la première année d'activité de l'ARPAnet.

L'ARPAnet était le premier réseau informatique transcontinental à haut débit. Construit par le Ministère de la Défense afin d'expérimenter les communications numériques, il grossit et interconnecta des centaines d'universités, de fournisseurs de l'armée, et de laboratoires de recherche. Il a permis à tous les chercheurs d'échanger des informations avec une vitesse et une souplesse inégalées jusqu'alors, donnant un coup de fouet au travail collaboratif et augmentant énormément l'intensité et la fréquence des avancées techniques.

Mais l'ARPAnet a eu également un autre effet. Ses autoroutes électroniques ont réuni des hackers de tous les États-Unis d'Amérique en une masse critique. Ces derniers, au lieu de demeurer dans des groupes isolés qui développaient autant de cultures propres et éphémères, se sont découvert (ou réinventé) une tribu de réseau.

Les premières manifestations intentionnelles de la culture des hackers — les premières listes de jargon, les premières satires, les premières discussions timides de l'éthique — furent toutes propagées sur l'ARPAnet dans ses jeunes années (la première version du fichier Jargon, pour citer un exemple majeur, date de 1973). La culture des hackers s'est développée dans les universités connectées au réseau, et en particulier (mais pas exclusivement) dans leurs sections d'informatique.

Le MIT fut le laboratoire d'IA où cette culture naquit à la fin des années 1960, et celui de l'université de Stanford (SAIL) puis celui de Carnegie-Mellon (CMU) jouèrent peu à peu un rôle comparable. Ces trois centres florissants pour l'informatique et la recherche en IA attiraient des gens brillants, qui ont énormément contribué à la culture des hackers, tant d'un point de vue technique que folklorique.

Pour comprendre les développements suivants, il nous faut examiner de plus près les ordinateurs eux-mêmes, car la montée et la chute du Laboratoire furent toutes deux dues à des vagues de changements de la technique informatique.

Depuis l'époque du PDP-1, la destinée de la culture des hackers restait liée à la série de mini-ordinateurs PDP de la société Digital Equipment Corporation. Cette société a ouvert la voie de l'informatique interactive commerciale et des systèmes d'exploitation à temps partagé. Leurs machines étant souples, puissantes, et relativement bon marché. De nombreuses universités s'en procurèrent.

La culture des hackers se développa grâce aux systèmes peu coûteux utilisables par plusieurs personnes simultanément et l'ARPAnet, durant la majeure partie de son existence, fut principalement constitué de machines DEC dont la plus puissante alors, le PDP-10, sortit en 1967. Le 10 resta la machine préférée des hackers pendant près de quinze ans ; et on se rappelle encore avec tendresse et nostalgie de son système d'exploitation TOPS-10 et de son langage d'assemblage MACRO-10, qui occupent une place de choix dans le jargon et dans le folklore des hackers.

Les chercheurs du MIT, qui utilisaient le PDP-10 comme tous leurs pairs dans les autres centres, ont choisi une voie légèrement différente. Ils ont complètement rejeté le logiciel que la société DEC proposait pour cette machine et employèrent leur propre système d'exploitation, le légendaire ITS.

ITS signifie « Incompatible Timesharing System » (système à temps partagé incompatible), ce qui donne une bonne idée de leurs dispositions d'esprit. Ils voulaient travailler à leur manière mais étaient aussi intelligents qu'arrogants. ITS, capricieux, excentrique, et parfois (si pas toujours) bogué, renfermait toute une série d'innovations techniques brillantes, et on peut soutenir, aujourd'hui encore , que c'est le système à temps partagé qui détient le record de la plus longue durée d'exploitation en continu.

ITS lui-même avait été écrit en langage d'assemblage, mais de nombreux sous-projets ont été écrits en langage LISP. Ce dernier était de loin plus puissant et plus souple que tout autre langage de son temps ; en fait, il tient toujours la dragée haute à la plupart des langages d'aujourd'hui car reste, vingt-cinq ans plus tard, mieux conçu. Grâce à lui les hackers de l'ITS réfléchirent de façon nouvelle et créative. C'était l'un des facteurs principaux de leur réussite, et il demeure l'un des langages favoris des hackers.

On utilise encore aujourd'hui de nombreuses créations techniques de la culture d'ITS ; l'éditeur Emacs est probablement l'exemple le plus connu. Le folklore rattaché à ITS reste encore très « vivant » au sein de la communauté des hackers, comme on peut le constater dans le Jargon File.

SAIL et CMU étaient eux aussi très actifs. De nombreux hackers importants qui mûrirent autour du PDP-10 de SAIL devinrent d'éminentes personnalités du monde de l'ordinateur personnel et des interfaces utilisateur à base de fenêtres, d'icônes et de souris employées aujourd'hui. Les hackers de CMU, eux, travaillaient sur ce qui mènerait aux premières applications pratiques à grande échelle de systèmes experts et de la robotique industrielle.

Le Xerox PARC, célèbre centre de recherche installé à Palo Alto, a lui aussi joué un rôle important dans la culture des hackers. Pendant plus de dix ans, du début des années 1970 au milieu des années 1980, il produisit un nombre ahurissant d'innovations révolutionnaires, tant au niveau du matériel qu'au niveau du logiciel. C'est là que les interfaces modernes, à base de souris, de fenêtres, et d'icônes, ont été mises au point. On y a inventé l'imprimante laser, et le réseau local (LAN) ; et les machines de la série D du PARC laissaient présager, avec dix ans d'avance, les puissants ordinateurs personnels du milieu des années 80. Malheureusement, ces génies n'étaient pas prophètes en leur propre société ; à tel point qu'on a pris l'habitude de plaisanter en décrivant le PARC comme un lieu caractérisé par le fait qu'on y développait de brillantes idées... pour les autres. Ils influencèrent cependant les hackers de manière décisive.

Les cultures de l'ARPAnet et du PDP-10 se sont renforcées et diversifiées tout au long des années 1970. Les listes de diffusion par courrier électronique, jusqu'alors réservées à des groupes étalés sur des continents entiers intéressés par un thème donné , commencèrent à être utilisées dans des buts plus sociaux et récréatifs. La DARPA [6] ferma délibérément les yeux sur toutes ces activités annexes pourtant « non autorisées » ; car elle avait compris que la très faible surcharge induite était un faible prix à payer pour attirer toute une génération de brillants jeunes gens vers l'informatique.

La plus connue des listes de diffusion à caractère « social » d'ARPAnet était peut-être la liste SF-LOVERS, qui abritait les férus de science-fiction ; elle est toujours bien vivante aujourd'hui, sur l'« Internet », réseau un peu plus grand, héritier de l'ARPAnet. Mais de nombreuses autres listes existaient, ouvrant la voie à un style de communication plus tard commercialisé par des services de temps partagé à but lucratif, tels que les sociétés CompuServe, GEnie, et Prodigy.

La montée en puissance d'Unix

Pendant ce temps, au plus profond de l'État du Nouveau Jersey, un projet qui allait faire de l'ombre à la tradition du PDP-10, s'animait peu à peu depuis 1969. C'est l'année même de la naissance de l'arpanet qu'un hacker des laboratoires Bell nommé Ken Thompson inventa Unix.

Thompson avait participé au développement d'un système d'exploitation à temps partagé appelé Multics, qui partageait avec ITS des ancêtres communs. Multics fut un banc de tests pour des idées importantes, comme la manière dont on pouvait dissimuler la complexité d'un système d'exploitation au cœur de ce dernier, sans rien en laisser transparaître à l'utilisateur ni même à la plupart des programmeurs. Cela facilitait l'utilisation et la programmation et augmentait donc la proportion de travail consacré à la résolution des problèmes posés et non de ceux qu'induisent l'ordinateur.

Les laboratoires Bell se sont retirés du projet quand Multics a montré des signes de surcharge pondérale (ce système a plus tard été mis sur le marché par la société Honeywell mais n'a jamais connu le succès). Ken Thompson regrettait l'environnement de Multics, et a commencé, sans objectif sérieux, à implanter sur un DEC PDP-7 qu'il avait sauvé du rebut un mélange des concepts gouvernant Multics et de certaines de ses propres idées.

Dennis Ritchie, un autre hacker, avait inventé un nouveau langage, le « C », pour que Thompson puisse l'utiliser dans son embryon d'Unix. Tous deux étaient conçus pour être agréables, sans contraintes, et souples. Aux laboratoires Bell, le mot a circulé, et ces outils attirèrent l'attention jusqu'à être renforcés, en 1971, par une prime accordée à  Thompson et Ritchie afin qu'il réalisent ce que l'on appellerait maintenant un système spécifique de gestion d'activités liées à la production de documents. Mais Thompson et Ritchie visaient de plus grands honneurs.

Traditionnellement, les systèmes d'exploitation avaient été écrits en langage d'assemblage, ardu, pour fonctionner le plus rapidement possible sur leurs machines hôtes. Thompson et Ritchie furent parmi les premiers à comprendre que le matériel et les techniques de compilation avaient fait suffisamment de progrès pour permettre d'écrire tout un système d'exploitation en langage C, et en 1974 tout l'environnement avait été porté avec succès sur plusieurs machines de types différents.

Cela n'avait jamais été réalisé auparavant, et les implications étaient énormes. Si Unix pouvait présenter le même visage et les mêmes possibilités sur des machines différentes il pourrait leur servir d'environnement logiciel commun. Cela affranchirait les utilisateurs des coûts de modification des logiciels liée à l'obsolescence des machines. Les hackers pourraient transporter des boîtes à outils logicielles d'une machine à l'autre, plutôt que de devoir réinventer la roue et l'eau chaude à chaque fois.

Unix et C avaient d'autres atouts dans leur manche, et pas des moindres. Tous deux avaient été construits en suivant la philosophie du « Keep It Simple, Stupid » (acronyme donnant KISS et dont la version développée conseille de faire les choses simplement, sans prétentions). Un programmeur pouvait facilement apprendre la totalité de la structure logique du C (à la différence de la plupart des autres langages, antérieurs ou postérieurs) sans devoir se référer sans cesse à des manuels ; et Unix était une sorte de boîte à outils de programmes simples mis au point dans le but de se combiner utilement les uns avec les autres.

Ces combinaisons se révélèrent adéquates pour une large gamme de tâches informatiques, à la plupart desquelles leurs concepteurs n'avaient même pas songé. Le nombre de machines sous Unix exploitées par la société AT&T augmenta rapidement malgré l'absence de soutien officiel. En 1980 il avait gagné de nombreux sites informatiques d'universités et de pôles de recherche, et des milliers de hackers en faisaient leur environnement de travail privilégié.

Le PDP-11 et les VAX, ses descendants, étaient les chevaux de labour de la culture Unix des premières années. Mais Unix étant portable, il pouvait fonctionner quasiment à l'identique sur un grand nombre de machines connectées à l'ARPAnet. Et personne n'utilisait de langage d'assemblage car les programmes développés en C étaient facilement portés d'une machine à l'autre.

Unix disposait même, en quelque sorte, de son propre protocole réseau —  nommé UUCP, lent et (alors) peu fiable mais peu coûteux. Deux machines Unix quelconques pouvaient s'échanger du courrier électronique point à point grâce à des lignes de téléphone ordinaires ; cette fonctionnalité était construite dans le système, ce n'était pas une extension facultative. Les sites Unix ont commencé à former un réseau dans le réseau, et une culture spécifique. 1980 vit la première mouture de l'Usenet, réseau qui dépasserait bientôt l'ARPAnet.

Certains sites Unix se trouvaient eux-mêmes sur l'ARPAnet. Les cultures PDP-10 et Unix se rencontrèrent et à se mêlèrent, mais ce n'était pas toujours heureux. Les hackers PDP-10 avaient tendance à considérer les gens d'Unix comme une bande de parvenus, qui utilisaient des outils d'allure ridicule et primitive si on les comparait aux adorables complexités baroques de LISP et d'ITS. « Couteaux de silex et peaux de bêtes ! », murmuraient-ils.

Il existait encore un troisième courant. Le premier ordinateur personnel avait été mis sur le marché en 1975. La société Apple fut fondée en 1977, et les avancées ont suivi à un rythme effréné et incroyable dans les années qui ont suivi. Le potentiel des micro-ordinateurs était patent et attira une autre génération de jeunes hackers brillants. Ils utilisaient le langage BASIC, qui était si primitif que les partisans de PDP-10 comme les aficionados d'Unix le jugeaient indigne de leur mépris même.

La fin du bon vieux temps

Telle était la situation en 1980 : trois cultures se recouvraient en partie mais étaient organisées autour de techniques bien distinctes. La culture ARPAnet/PDP-10, vouée au LISP, au MACRO, au TOPS-10, et à ITS. Les gens d'Unix et du C, forts de leurs PDP-11, de leurs VAX, et de leurs connexions téléphoniques rudimentaires. Et une horde anarchique d'enthousiastes des premiers micro-ordinateurs, déterminés à voler aux autres le pouvoir de faire de l'informatique.

Parmi ces cultures, celle de l'ITS pouvait s'enorgueillir de sa position dominante. Mais l'orage menaçait, et les nuages s'accumulaient au-dessus du Laboratoire. Les techniques utilisées dans le PDP-10 vieillissaient, et des factions divisèrent les membres du Laboratoire au cours des premières tentatives de commercialisation des techniques de l'IA. Certains, parmi les meilleurs du Laboratoire (et du SAIL et de CMU) ont succombé aux sirènes d'un emploi très lucratif au sein d'une nouvelle société commerciale.

Le coup de grâce est venu en 1983, quand la société DEC a renoncé à la gamme PDP-10 pour se concentrer sur les modèles PDP-11 et VAX. ITS ne pouvait y survivre. Puisqu'il n'était pas portable, il aurait fallu déployer plus d'efforts que quiconque ne pouvait se le permettre pour le porter sur les nouveaux matériels. La variante d'Unix de Berkeley, qui fonctionnait sur un VAX, est dès lors devenue le système d'élection des hackers, et quiconque gardait un œil fixé sur l'avenir devinait que l'augmentation rapide de la puissance des micro-ordinateurs leur permettrait vite de tout balayer.

C'est autour de cette époque que Levy a rédigé le livre « hackers ». L'une de ses sources privilégiées fut Richard M. Stallman (l'inventeur d'Emacs), chef de file au Laboratoire, et le plus féroce opposant à la commercialisation des techniques mises au point par le Laboratoire.

Stallman (repéré généralement par ses initiales RMS, qui forment aussi son nom de compte utilisateur) n'en resta pas là : il créa la Fondation du logiciel libre (FSF) et se consacra à la production de logiciel libre de première qualité. Levy en fait le panégyrique en le présentant comme « le dernier véritable hacker », affirmation qui s'avéra fort heureusement inexacte.

Le grand projet de Stallman illustrait joliment la transition vécue par la culture des hackers au début des années 80 — en 1982, il a entrepris le développement d'un clone complet d'Unix, écrit en C et librement disponible. Ainsi, on retrouvait l'esprit et la tradition de l'ITS dans une grande partie de la nouvelle culture des hackers, centrée autour d'Unix et des VAX.

C'est aussi à cette époque que les microprocesseurs et les réseaux locaux ont commencé à avoir un impact considérable sur la culture des hackers. L'Ethernet et le microprocesseur Motorola 68000 formaient un très puissant tandem, et plusieurs sociétés se constituèrent afin de construire la première génération de ce qu'on appelle de nos jours des stations de travail.

En 1982, un groupe de hackers Unix de Berkeley fonda la société Sun Microsystems car ils croyaient qu'un système Unix fonctionnant sur du matériel relativement bon marché à base de 68000 formerait une combinaison gagnante dans une vaste gamme d'applications. Ils avaient raison, et leur projet posa la première pierre de toute une industrie. Les stations de travail, alors trop coûteuses pour la plupart des particuliers, étaient bon marché pour les sociétés et pour les universités. Les réseaux de stations de travail (une par utilisateur) remplacèrent rapidement les VAX et autres systèmes à temps partagé, plus anciens.

L'ère de l'Unix propriétaire

À partir de 1984, au moment du démembrement de la société AT&T et alors qu'Unix devenait pour la première fois un produit commercial, l'essentiel de la culture des hackers résidait au sein d'une « nation réseau » relativement cohérente, centrée autour de l'Internet et de l'Usenet (dont la plupart des membres utilisaient un mini-ordinateur — ou des stations de travail sous Unix), avec un vaste arrière-pays d'enthousiastes de la micro-informatique.

Les stations de travail proposées par Sun et divers autres constructeurs, conçues pour proposer des graphiques de grande qualité et partager les données grâce au réseau, ouvraient de nouveaux horizons aux hackers. Dans les années 1980, les hackers s'intéressaient aux défis posés par la recherche du meilleur mode d'exploitation de ces ressources. L'Unix de Berkeley fournissait les protocoles d'ARPAnet, donc une solution au problème du réseau qui limitait la croissance de l'Internet.

Plusieurs logiciels tentèrent de résoudre le problème posé par l'avénement du graphisme sur des stations de travail. Le système X Window s'est imposé. Le fait que ses développeurs, suivant en cela l'éthique des hackers, souhaitaient mettre gratuitement à disposition de tous le code source de leur solution fut un critère déterminant dans sa réussite ; et c'est l'Internet qui a facilité cette distribution. La victoire de X sur les systèmes graphiques propriétaires (notamment celui que proposait la société Sun) était un présage important de changements qui, quelques années plus tard, affecteraient profondément le système Unix lui-même.

La rivalité ITS/Unix survivait encore par quelques dissensions qui surgissaient à l'occasion (souvent du fait d'anciens partisans du système ITS). Mais la dernière machine employant ITS fut arrêtée pour de bon en 1990 ; les zélateurs n'avaient plus rien à défendre et se sont pour la plupart intégrés à la culture Unix, en grommelant plus ou moins.

Pour les hackers connectés au réseau la grande rivalité des années 1980 opposait les défenseurs du système Unix de Berkeley aux versions proposées par la société AT&T. On trouve encore des exemplaires d'une affiche de l'époque qui représente à la manière d'une bande dessinée un vaisseau spatial de combat aux ailes en X (comme ceux qu'on trouve dans la trilogie « La guerre des étoiles », très populaire parmi les hackers) filant à toute allure pour s'éloigner d'une Étoile de la Mort en train d'exploser, et couverte du logo de la société AT&T. Les hackers de Berkeley aimaient se considérer comme des rebelles s'opposant aux empires d'entreprises commerciales dépourvues d'âmes. L'Unix AT&T n'a jamais rattrapé BSD/Sun en termes de parts de marché, mais il a gagné la guerre des standards. En 1990, les versions d'AT&T et de BSD étaient devenues plus difficiles à distinguer, chacune ayant beaucoup emprunté à l'autre.

Au début des années 1990, les capacités des stations de travail de la décennie précédente commençaient à être menacées par les ordinateurs personnels, plus récents, vendus à faible prix, et aux performances élevées, construits autour d'un processeur de type Intel 80386 ou de l'un de ses descendants. Pour la première fois un hacker pouvait, à titre individuel, acquérir une machine domestique offrant une puissance et une capacité de stockage comparables à celles des mini-ordinateurs disponibles dix ans auparavant — une Unix-ette capable de proposer un environnement de développement complet et de communiquer sur l'Internet.

Le monde de MS-DOS négligea béatement tout cela. Le nombre de personnes enthousiasmées par la micro (environnements MS-DOS et MacOS) avait rapidement dépassé de quelques ordres de grandeur celui des connectés à la « nation réseau » mais ces passionnés n'ont jamais formé de culture consciente d'elle-même. Le rythme des changements était si élevé que cinquante cultures techniques différentes ont vu le jour pour s'éteindre aussi rapidement que des éphémères, sans jamais atteindre la stabilité nécessaire au développement d'une tradition commune comportant jargon, folklore, et histoires mythiques. En l'absence d'un véritable réseau, comparable à UUCP ou à l'Internet, elles n'ont jamais pu devenir elles-mêmes une nation réseau. L'accès grand public aux services commerciaux en ligne tels que CompuServe et Genie commençait à prendre forme, mais le fait que les systèmes non Unix n'étaient pas livrés avec des outils de développement signifiait qu'il était très difficile d'y compiler du code source. C'est pourquoi il ne s'est développé, dans ces cultures, aucune tradition de hackers travaillant de manière collaborative.

Le courant principal des hackers, (dés)organisés sur l'Internet et qu'on pouvait maintenant clairement assimiler à la culture technique d'Unix, se fichait des services commerciaux. Ils voulaient de meilleurs outils et plus de l'Internet, et des ordinateurs personnels de type PC à architecture 32 bits, qui promettaient de mettre tout cela à portée de la main.

Mais qu'en était-il du logiciel ? Les Unix commerciaux demeuraient onéreux (ils coûtaient plusieurs milliers de dollars). Au début des années 1990, plusieurs sociétés ont tenté de vendre les ports d'Unix d'AT&T et de BSD sur des machines personnelles de type PC. Elles ont rencontré un succès fort limité, les prix baissaient peu, et (ce qui était le pire) on ne disposait pas du code source du système d'exploitation, qu'on ne pouvait donc pas modifier et redistribuer. Le modèle traditionnel des entreprises de logiciels ne donnait pas aux hackers ce qu'ils attendaient.

La FSF ne leur proposait pas de système. Le développement de Hurd, le noyau libre promis depuis longtemps par RMS aux hackers, s'est embourbé pendant de nombreuses années et n'a commencé à produire un noyau vaguement utilisable qu'en 1996 (alors que la FSF proposait dès 1990 la plupart des autres portions, dont les plus compliquées, d'un système d'exploitation de type Unix).

Pis, au début des années 1990, il devenait limpide que dix années d'efforts de commercialisation des Unix propriétaires se soldaient par un échec. La portabilité d'une plate-forme à l'autre, grande promesse d'Unix, avait cédé le pas aux chamailleries induites par une demi-douzaine de versions propriétaires d'Unix. Les acteurs du monde Unix propriétaire se sont révélés si peu dynamiques, si aveugles, et si inaptes à la mercatique, que la société Microsoft a pu prendre une large portion de leur marché avec son système d'exploitation MS-Windows, pourtant étonnamment inférieur sur le plan technique.

Au début de l'année 1993, un observateur hostile pouvait penser que l'histoire d'Unix était sur le point de se conclure, et qu'avec elle disparaîtrait la bonne fortune de la tribu des hackers. Et on ne manquait pas d'observateurs hostiles dans la presse informatique professionnelle, beaucoup d'entre eux ayant régulièrement prédit la mort imminente d'Unix depuis la fin des années 1970, selon un rituel semestriel.

À l'époque, il était sage de penser que l'ère du techno-héroïsme individuel avait pris fin, et que l'industrie du logiciel et l'Internet naissant seraient peu à peu dominés par des colosses comme la société Microsoft. La première génération des hackers Unix semblait vieillissante et fatiguée (le groupe de recherche en informatique de Berkeley s'est essoufflé et a perdu son financement en 1994). Le moral était au plus bas.

Heureusement, des gens avaient concocté, à l'insu de la presse professionnelle et même de la plupart des hackers, de quoi produire des développements extrêmement encourageants à la fin de l'année 1993 et en 1994. À terme, ils seraient à l'origine d'un changement de cap qui, s'imposant à toute la culture des hackers, devait la conduire vers des réussites dont ils n'auraient jamais osé rêver.

Les premiers Unix libres

Un étudiant de l'université d'Helsinki nommé Linus Torvalds a comblé le vide laissé par l'échec du Hurd. En 1991, il a commencé à développer un noyau Unix libre pour les machines de type Intel 80386, en utilisant la boîte à outils de la Fondation du logiciel libre. Ses premières réussites, rapides, ont attiré de nombreux hackers de l'Internet qui l'ont aidé à développer Linux, un système Unix complet, au code source entièrement libre et redistribuable.

Linux ne manquait pas de concurrents. En 1991, année des premières expériences de Linus Torvalds, William et Lynne Jolitz portaient, de manière expérimentale, les sources de l'Unix de BSD sur le 386. La plupart des observateurs qui comparaient la technique proposée par BSD aux rudes premiers efforts de Linus s'attendaient à voir BSD jouer le rôle du système Unix libre le plus important sur PC.

La spécificité la plus importante de Linux n'était pas d'ordre technique mais bien sociologique. Jusqu'au développement de Linux, tout le monde croyait que tout logiciel aussi compliqué qu'un système d'exploitation devait être développé de manière soigneusement coordonnée par un petit groupe de gens étroitement liés. Ce modèle était et demeure représentatif des logiciels commerciaux et des grandes cathédrales libres construites par la Fondation du logiciel libre dans les années 1980 ; c'était aussi le cas des projets FreeBSD/NetBSD/OpenBSD, qui ont émergé du port originel de 386BSD assuré par les Jolitz.

Linux a évolué de manière complètement différente. Dès le début, ou presque, des hordes de hackers volontaires se sont échinés à le modifier librement, et la coordination ne se faisait que par l'Internet. Ce n'étaient pas des normes rigides ou l'autocratie qui garantissaient la qualité, mais la publication hebdomadaire du logiciel et la collecte des commentaires de centaines d'utilisateurs quelques jours plus tard, créant ainsi une sorte de sélection darwinienne accélérée sur les mutations introduites par les développeurs. À la surprise générale, ce système a très bien fonctionné.

À la fin de l'année 1993, la stabilité et la fiabilité Linux correspondaient à celles de la plupart des Unix commerciaux, et il proposait davantage de logiciels. Il commençait déjà à susciter les ports d'applications logicielles propriétaires. Un effet indirect de ce développement fut de condamner les petits vendeurs d'Unix commerciaux qui, en l'absence de développeurs et de hackers à qui vendre leur produit, se sont écroulés. L'un des rares survivants, BSDI (Berkeley Systems Design, Incorporated), n'a dû son salut et son essor qu'au fait d'offrir le code source complet de son système Unix à base BSD et parce qu'il entretient d'étroites relations avec la communauté des hackers.

Ces développements passèrent inaperçus à l'époque, même au sein de la communauté des hackers, et complètement inaperçus à l'extérieur. La culture des hackers, défiant les prédictions répétées de sa mort annoncée, reconstitua à sa façon un équivalent du travail assuré par le monde du logiciel commercial. Cette tendance s'affirma peu à peu durant cinq ans.

La grande explosion du web

La croissance initiale de Linux s'est produite en même temps qu'un autre phénomène : la découverte de l'Internet par le grand public. Le début des années 1990 a aussi vu le début d'une florissante industrie de fourniture d'accès à l'Internet, qui vendait au particulier la possibilité de se connecter pour quelques dollars par mois. Suite à l'invention du World Wide Web, la croissance de l'Internet, déjà rapide, a atteint une allure folle.

En 1994, l'année ou le groupe de développement de l'Unix de Berkeley s'est officiellement dissous, c'est sur diverses versions libres d'Unix (GNU/Linux et les descendants de 386BSD) que la plupart des hackers focalisaient leurs activités. Le système GNU/Linux, distribué commercialement sur des CD-ROM, se vendait comme des petits pains. À la fin de l'année 1995, les sociétés d'informatique les plus importantes vantaient les mérites de leurs logiciels et matériels en matière d'Internet !

À la fin des années 1990, les hackers se sont concentrés sur le développement de Linux et la popularisation de l'Internet. Le World Wide Web a au moins eu pour effet de transformer l'Internet en medium de masse, et de nombreux hackers des années 1980 et du début des années 1990 fondèrent des sociétés de prestations de services liés à l'Internet en vendant ou en offrant aux masses un accès à l'Internet.

Le passage de l'Internet au premier plan a même apporté aux hackers un peu de respectabilité et un petit rôle politique. En 1994 et 1995, l'activisme hacker a saboté la proposition Clipper, qui aurait placé la cryptographie forte sous le contrôle du gouvernement (des États-Unis d'Amérique). En 1996, les hackers ont mobilisé une large coalition pour défaire le mal nommé « Communications Decency Act » (ou CDA, une proposition de loi de contrôle de la décence des communications), et interdire ainsi la censure sur l'Internet.

La victoire sur le CDA nous fait passer d'un registre historique à un registre d'actualité. On entre aussi dans une période où votre historien joue un rôle plus actif que celui d'observateur. Cette narration continue dans « La revanche des hackers ».

Les gouvernements sont tous, plus ou moins, des coalitions opposées au peuple . . . et les dirigeants n'ayant pas plus de morale que ceux qu'ils dirigent . . . on ne peut maintenir le pouvoir d'un gouvernement dans les limites qu'il s'est imposées qu'en lui faisant la démonstration d'une puissance égale à la sienne, le sentiment de tout un peuple.

Benjamin Franklin Bache, dans un éditorial du Philadelphia Aurora, 1794

Notes
[1] N.d.T. : certains traducteurs rendent cette note humoristique par l'expression : « les Véritables ».
[2] N.d.T. : « big iron » signifie « gros ordinateurs ».
[3] N.d.T. : « Des hommes d'honneur chez UNIVAC ».
[4] N.d.T. : Institut de Technologie du Massachusetts, l'une des universités les plus prestigieuses des États-Unis d'Amérique.
[5] N.d.T. : « MIT Tech Model Railroad Club », ou « TMRC ».
[6] http://www.darpa.mil/, autorité militaire commanditaire du réseau


< Introduction Sommaire Chapitre 2 >