La Revue des Ressources
Accueil > Masse critique > Hacktivisme/activisme > Une brève histoire des hackers - Eric Steven Raymond

Une brève histoire des hackers - Eric Steven Raymond 

lundi 28 mai 2012, par Eric Steven Raymond

1. Prologue : les Vrais Programmeurs

Au commencement, il y avait les Vrais Programmeurs

NdT : certaines traductions choisissent de rendre cette note humoristique par le mot « les Véritables ».
.
Ce n’est pas le nom qu’ils se donnaient. Ils ne considéraient pas être des « hackers », non plus, ou quoi que ce soit en particulier ; le sobriquet « Vrai Programmeur » n’a pas vu le jour avant 1980. Mais à partir de 1945, les techniques de l’informatique ont attiré nombreux des individus parmi les esprits plus brillants et les plus créateurs du monde. Suivant la trace de l’ENIAC de MM. Eckert et Mauchly, on a vu se mettre en place, de manière plus ou moins continue, une culture technique émergente de programmeurs enthousiastes, qui construisaient et s’amusaient avec du logiciel pour le plaisir.

Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des chaussettes blanches et des chemises et cravates en polyester, chaussait des lunettes épaisses et codait en langage machine, en langage d’assemblage, en FORTRAN et en une demi-douzaine de langages aujourd’hui oubliés. C’étaient les précurseurs de la culture des hackers, les héros trop méconnus de sa préhistoire.

De la fin de la deuxième guerre mondiale au début des années 70, dans ces jours grandioses de la programmation par lots et des « grosses machines centrales »

NdT : en anglais, « big iron » « mainframes ».

, les Vrais Programmeurs représentaient la culture technique dominante dans l’informatique. Certaines portions du folklore vénéré des hackers remontent à cette époque, comme la célèbre histoire de Mel (qu’on trouve dans le fichier Jargon), diverses listes de lois de Murphy, et l’affiche « Blinkenlights », qui se moque des Allemands, et qu’on trouve encore dans de nombreuses salles d’ordinateurs.

Certains de ceux qui ont grandi au sein de la culture des « Vrais Programmeurs » sont restés actifs jusque dans les années 1990. Seymour Cray, concepteur de la lignée Cray de super-ordinateurs, a la réputation d’avoir pianoté un système d’exploitation complet de son cru, dans un ordinateur de son cru. En octal. Sans faire une seule erreur. Et ça a fonctionné. Le Vrai Programmeur dans toute sa splendeur.

Plus discret, Stan Kelly-Bootle, auteur du The Devil’s DP Dictionary (dictionnaire du diable, McGraw-Hill, 1981) et chroniqueur hors pair du folklore des hackers, a programmé le Manchester Mark I, premier ordinateur qui stockait les programmes de façon numérique, en 1948. De nos jours, il tient des rubriques techniques humoristiques dans des magazines traitant d’informatique, souvent sous la forme d’un dialogue, vigoureux et entendu, avec la culture des hackers d’aujourd’hui.

D’autres, comme David E. Lundstrom, ont couché sur papier les anecdotes de ces vertes années (A Few Good Men From UNIVAC

NdT : « Des hommes d’honneur à UNIVAC ».
, 1987).

On doit à la culture des « Vrais Programmeurs » la montée de l’informatique interactive, des universités, et des réseaux. Ils ont donné naissance à une tradition d’ingénierie continue qui devait déboucher, à terme, sur la culture du hacker de logiciel libre d’aujourd’hui.

2. Les premiers hackers

On peut placer le point de départ de la culture des hackers, telle qu’on la connaît, en 1961, l’année où le MIT (NdT : Institut de Technologie du Massachusetts, l’une des universités les plus prestigieuses des États-Unis d’Amérique.) a fait l’acquisition du premier PDP-1. Le comité Signaux et puissance du club de modèles réduits ferroviaires du MIT (NdT : « MIT Tech Model Railroad Club », ou « TMRC ».) éleva la machine au rang de leur jouet technique favori et inventa des outils de programmation, un jargon, et toute une culture associée, dont on trouve encore de nombreuses traces aujourd’hui. Ces premières années sont contées dans la première partie du livre Hackers, écrit par Steve Levy (Anchor/Doubleday, 1984).
Il semble qu’on doit à la culture informatique du MIT la première adoption du terme « hacker ». Les hackers du TMRC ont formé le noyau du laboratoire d’intelligence artificielle (IA) du MIT, locomotive mondiale en matière de recherche en IA au début des années 1980. Et leur influence s’est répandue bien plus loin après 1969, la première année de l’ARPAnet.

L’ARPAnet était le premier réseau d’ordinateurs transcontinental et à haut débit. Il avait été construit par le ministère de la défense pour expérimenter les communications numériques, mais a eu pour effet de relier des centaines d’universités, de fournisseurs de l’armée, et de laboratoires de recherche. Il a permis aux chercheurs du monde entier d’échanger des informations avec une vitesse et une souplesse inégalées jusqu’alors, donnant un coup de fouet au travail collaboratif et augmentant énormément l’intensité et l’allure des avancées techniques.

Mais l’ARPAnet a eu également un autre effet. Ses autoroutes électroniques ont réuni des hackers de tous les États-Unis d’Amérique en une masse critique ; au lieu de demeurer dans des groupes isolés, qui développaient autant de cultures propres et éphémères, ils se sont découvert (ou réinventé) une tribu de réseau.

Les premiers artefacts intentionnels de la culture des hackers — les premières listes de jargon, les premières satires, les premières discussions timides de l’éthique — furent tous propagés sur l’ARPAnet dans ses jeunes années (la première version du fichier Jargon, pour citer un exemple majeur, date de 1973). La culture des hackers s’est développée dans les universités connectées au réseau, et en particulier (mais pas exclusivement) dans leurs sections d’informatique.

D’un point de vue culturel, le laboratoire d’IA du MIT était le premier de ses pairs à la fin des années 1960. Mais le laboratoire d’intelligence artificielle de l’université de Stanford (SAIL) et, plus tard, l’université Carnegie-Mellon (CMU), ont commencé à jouer un rôle comparable. Tous trois étaient des centres florissants pour l’informatique et la recherche en IA. Tous trois attiraient à eux des gens brillants, qui ont apporté énormément à la culture des hackers, tant d’un point de vue technique que folklorique.

Pour comprendre la suite, cependant, il nous faut examiner de plus près les ordinateurs eux-mêmes, car la montée et la chute du Laboratoire furent toutes deux dues à des vagues de changements dans les techniques de l’informatique.

Depuis l’époque du PDP-1, la destinée de la culture des hackers avait été liée à la série de mini-ordinateurs PDP de la société Digital Equipment Corporation. La société DEC a ouvert la voie de l’informatique interactive commerciale et des systèmes d’exploitation à temps partagé. Leurs machines étant souples, puissantes, et relativement bon marché pour l’époque, de nombreuses universités s’en procurèrent.

La culture des hackers s’est développée dans un médium de partage de temps peu coûteux, et l’ARPAnet, pour la majeure partie de son existence, était principalement constitué de machines DEC. La plus importante de ces machines était le PDP-10, qui sortit en 1967. La 10 est restée la machine préférée des hackers pendant près de quinze ans ; on se rappelle encore avec tendresse et nostalgie TOPS-10 (le système d’exploitation de la société DEC pour cette machine) et MACRO-10 (son langage d’assemblage), et ils ont une place de choix dans le jargon et dans le folklore des hackers.

Le MIT, qui utilisait pourtant la PDP-10, comme tout le monde, a choisi une voie légèrement différente ; ils ont complètement rejeté le logiciel que la société DEC proposait pour le PDP-10 pour lui préférer leur propre système d’exploitation, le légendaire ITS.

ITS signifiait Incompatible Timesharing System (système à temps partagé incompatible), ce qui donne une bonne idée de leurs dispositions. Ils voulaient travailler à leur manière. Heureusement pour nous tous, les gens du MIT étaient aussi intelligents qu’ils étaient arrogants. ITS, capricieux, excentrique, et parfois (si pas toujours) bogué, renfermait toute une série d’innovations techniques brillantes, et on peut soutenir, encore aujourd’hui, que c’est le système à temps partagé qui détient le record de la plus longue exploitation en continu.

ITS lui-même avait été écrit en langage d’assemblage, mais de nombreux projets relatifs à ITS ont été écrits dans le langage d’IA LISP. LISP était de loin plus puissant et plus souple tout autre langage de son temps ; en fait, il tient toujours la dragée haute à la plupart des langages d’aujourd’hui, car il reste mieux conçu, vingt-cinq ans plus tard. LISP a permis aux hackers de l’ITS de réfléchir en des termes nouveaux et créateurs. C’était l’un des facteurs principaux de leur réussite, et il demeure l’un des langages favoris des hackers.

On utilise encore aujourd’hui de nombreuses créations techniques de la culture d’ITS ; l’éditeur Emacs est probablement l’exemple le mieux connu. Et le folklore de l’ITS reste encore très « vivant » au sein des hackers, comme on peut le constater dans le fichier Jargon.

SAIL et CMU étaient eux aussi très actifs. De nombreux cadres des hackers qui ont grandi autour du PDP-10 de SAIL sont devenus plus tard d’éminentes personnalités dans le monde de l’ordinateur personnel et dans les interfaces utilisateur employées aujourd’hui, à base de fenêtres, d’icônes et de souris. Et les hackers de CMU travaillaient sur ce qui allait mener aux premières applications pratiques à grande échelle de systèmes experts et de robotique industrielle.

Le Xerox PARC, le célèbre centre de recherche de Palo Alto, a lui aussi joué un rôle important dans la culture des hackers. Pendant plus de dix ans, du début des années 1970 au milieu des années 1980, le PARC a produit un nombre ahurissant d’innovations révolutionnaires, tant au niveau du matériel qu’au niveau du logiciel. C’est là que les interfaces modernes, à base de souris, de fenêtres, et d’icônes, ont été mises au point. C’est là qu’on a inventé l’imprimante laser, et le réseau local (LAN) ; et les machines de la série D du PARC laissaient présager, avec dix ans d’avance, les ordinateurs personnels puissants du milieu des années 80. Malheureusement, ces génies n’étaient pas prophètes en leur propre société ; à tel point qu’on a pris l’habitude de plaisanter en décrivant le PARC comme un lieu caractérisé par le fait qu’on y développait de brillantes idées... pour les autres. Ils ont influencé les hackers de manière décisive.

Les cultures de l’ARPAnet et du PDP-10 se sont renforcées et diversifiées tout au long des années 1970. Les listes de diffusion par courrier électronique, réservées jusque là à des groupes partageant un intérêt particulier étalés sur des continents entiers ont commencé à être utilisées dans des buts plus sociaux et de récréation. DARPA a délibérément fermé les yeux sur toutes ces activités annexes, techniquement « non autorisées » ; ils ont compris que la surcharge induite, minime, était un prix à payer bien faible pour attirer toute une génération de brillants jeunes gens vers l’informatique.

La plus connue des listes de diffusion à caractère « social » d’ARPAnet était peut-être la liste SF-LOVERS (amoureux de SF), qui abritait les férus de science-fiction ; elle est toujours bien vivante aujourd’hui, sur l’« Internet », réseau un peu plus grand, en lequel l’ARPAnet a évolué. Mais il y en avait de nombreuses autres, ouvrant la voie à un style de communication qui serait plus tard commercialisé par des services de temps partagé à but lucratif, tels que les sociétés CompuServe, GEnie, et Prodigy.

3. La montée d’Unix

Pendant ce temps, cependant, au plus profond de l’État du Nouveau Jersey, quelque chose était sur les rails depuis 1969, qui allait à terme faire de l’ombre à la tradition du PDP-10. L’ARPAnet a vu le jour la même année que celle où un hacker des laboratoires Bell, Ken Thompson, a inventé Unix.

M. Thompson avait travaillé sur le développement d’un système d’exploitation à temps partagé appelé Multics, qui partageait avec ITS des ancêtres communs. Multics fut un banc de tests pour des idées importantes, comme la manière dont on pouvait dissimuler la complexité d’un système d’exploitation au coeur de ce dernier, sans rien en laisser transparaître à l’utilisateur ni même à la plupart des programmeurs. L’idée était de faciliter grandement l’utilisation (et la programmation !) de Multics de l’extérieur, afin de pouvoir vraiment abattre du travail.

Les laboratoires Bell se sont retirés du projet quand Multics a montré des signes de boursouflement superflu (ce système a plus tard été mis sur le marché par la société Honeywell mais n’a jamais connu de succès). Ken Thompson regrettait l’environnement de Multics, et a commencé à implanter en s’amusant un mélange des idées de Multics et de certaines des siennes propres sur un DEC PDP-7 qu’il avait sauvé du rebut.

Un autre hacker, appelé Dennis Ritchie, avait inventé un nouveau langage, le « C », pour que M. Thompson puisse l’utiliser dans son embryon d’Unix. À l’instar d’Unix, C était conçu pour être agréable, sans contraintes, et souple. Aux laboratoires Bell, le mot a circulé, et ces outils ont attiré l’attention, jusqu’à être renforcés, en 1971, par une prime remportée par MM. Thompson et Ritchie, pour produire ce qu’on appellerait maintenant un système d’automatisation de bureau pour usage interne. Mais Thompson et Ritchie visaient de plus grands honneurs.

Traditionnellement, les systèmes d’exploitation avaient été écrits en langage d’assemblage, ardu, pour fonctionner le plus rapidement possible sur leurs machines hôtes. MM. Thompson et Ritchie furent parmi les premiers à comprendre que le matériel et les techniques de compilation avaient fait suffisamment de progrès pour permettre d’écrire tout un système d’exploitation en langage C, et en 1974 tout l’environnement avait été porté avec succès sur plusieurs machines de types différents.

Cela n’avait jamais été réalisé auparavant, et les implications étaient énormes. Si Unix pouvait présenter le même visage, les mêmes possibilités, sur des machines de nombreux types différents, il pourrait servir d’environnement logiciel commun à toutes ces machines. Les utilisateurs ne souffriraient plus des coûts des nouvelles conceptions de logiciels chaque fois qu’une machine deviendrait obsolète. Les hackers pourraient transporter des boîtes à outils logicielles d’une machine à l’autre, plutôt que de devoir réinventer la roue et l’eau chaude à chaque fois.

En plus de leur caractère portable, Unix et C avaient d’autres atouts dans leur manche, et pas des moindres. Tous deux avaient été construits en suivant la philosophie du « Keep It Simple, Stupid » (acronyme signifiant « baiser » et dont la version développée conseille de faire les choses simplement, sans prétentions). Un programmeur pouvait facilement retenir la totalité de la structure logique du C (à la différence de la plupart des autres langages, antérieurs ou postérieurs) sans devoir se référer sans cesse à des manuels ; et Unix était structuré comme une boîte à outils souple de programmes simples mis au point dans le but de se combiner utilement les uns avec les autres.

Ces combinaisons se sont révélées pouvoir s’adapter à une large gamme de tâches informatiques, à la plupart desquelles leurs concepteurs n’avaient même pas songé. Unix s’est rapidement développé sous l’impulsion de la société AT&T, malgré l’absence de programme d’assistance formel. En 1980, il s’était répandu sur de nombreux sites informatiques d’universités et de pôles de recherche, et des milliers de hackers en faisaient leur environnement de travail privilégié.

Les chevaux de labour de la culture Unix des premières années étaient les PDP-11 et ses descendants, les VAX. Mais Unix étant portable, il pouvait fonctionner quasiment à l’identique sur un plus grand nombre de machines, qu’on pouvait trouver sur l’ARPAnet. Et personne n’utilisait de langage d’assemblage ; les programmes écrits en C étaient facilement portés d’une machine à l’autre.

Unix disposait même, en quelque sorte, de son propre protocole réseau — le protocole de copie d’Unix à Unix (UUCP) : lent et (alors) peu fiable, il avait l’avantage d’être peu coûteux. Deux machines Unix quelconques pouvaient s’échanger du courrier électronique point à point grâce à des lignes de téléphone ordinaires ; cette fonctionnalité était construite dans le système, ce n’était pas un extra facultatif. Les sites Unix ont commencé à former un réseau dans le réseau, accompagné par une culture dans la culture des hackers. 1980 vit la première mouture de l’Usenet, réseau qui dépasserait bientôt l’ARPAnet.

Certaines sites Unix se trouvaient eux-mêmes sur l’ARPAnet. Les cultures PDP-10 et Unix ont commencé à se rencontrer et à se mêler, mais ce mélange n’était pas toujours heureux. Les hackers PDP-10 avaient tendance à considérer les gens d’Unix comme une bande de parvenus, qui utilisaient des outils d’allure ridicule et primitive si on les comparait aux adorables complexités baroques de LISP et d’ITS. « Couteaux en silex et peaux de bêtes ! » murmuraient-ils.

Et il existait encore un troisième courant. Le premier ordinateur personnel avait été mis sur le marché en 1975. La société Apple fut fondée en 1977, et les avancées ont suivi à un rythme effréné et incroyable dans les années qui ont suivi. Le potentiel des micro-ordinateurs était limpide, et ils ont attiré une autre génération de jeunes hackers brillants. Ils utilisaient le langage BASIC, qui était si primitif que les partisans de PDP-10 comme les aficionados d’Unix le jugeaient indigne de leur mépris.

4. La fin du bon vieux temps

Telle était la situation en 1980 : trois cultures, qui se recouvraient en partie mais qui étaient organisées autour de techniques bien distinctes. La culture ARPAnet/PDP-10, vouée au LISP, au MACRO, au TOPS-10, et à ITS. Les gens d’Unix et du C, forts de leurs PDP-11, de leurs VAX, et de leurs connexions téléphoniques rudimentaires. Et une horde anarchique d’enthousiastes des premiers micro-ordinateurs, déterminés à voler aux autres le pouvoir de faire de l’informatique.

Parmi ces cultures, la culture de l’ITS pouvait s’enorgueillir de sa position dominante. Mais l’orage menaçait, et les nuages s’accumulaient au-dessus du Laboratoire. Les techniques utilisées dans le PDP-10 vieillissaient, et le Laboratoire lui-même était divisé par des factions au cours des premières tentatives de commercialisation des techniques de l’IA. Certains, parmi les meilleurs du Laboratoire (et du SAIL et de CMU) ont succombé aux sirènes d’un emploi très lucratif au sein d’une société nouvelle.

Le coup de grâce est venu en 1983, quand la société DEC a cessé d’assurer l’avenir de la gamme PDP-10 pour se concentrer sur les modèles PDP-11 et VAX. ITS devrait en rester là. Puisqu’il n’était pas portable, il aurait fallu déployer plus d’efforts que quiconque ne pouvait se le permettre pour porter ITS sur les nouveaux matériels. C’est la variante d’Unix de Berkeley, qui fonctionnait sur un VAX, qui est devenu le système des hackers par excellence, et quiconque gardait un oeil fixé sur l’avenir pouvait deviner que les micro-ordinateurs augmentaient si rapidement en puissance que bientôt ils balaieraient tout sur leur passage.

C’est autour de cette époque que M. Levy a rédigé le livre Hackers. L’une de ses sources privilégiées fut Richard M. Stallman (l’inventeur d’Emacs), un chef de file au Laboratoire, et le plus féroce opposant à la commercialisation des techniques mises au point par le Laboratoire.

M. Stallman (qu’on connaît mieux par ses initiales, qui constituent aussi son nom de login, RMS) a continué ; il a créé la fondation du logiciel libre (FSF) et s’est consacré à la production de logiciel libre de première qualité. M. Levy en fait le panégyrique en le présentant comme « le dernier véritable hacker », description qui s’est fort heureusement révélée inexacte.

Le grand projet de M. Stallman personnifiait joliment la transition vécue par la culture des hackers au début des années 80 — en 1982, il a entrepris la construction d’un clone complet d’Unix, écrit en C et librement disponible. Ainsi, on retrouvait l’esprit et la tradition de l’ITS dans une grande partie de la nouvelle culture des hackers, centrée autour d’Unix et des VAX.

C’est aussi à cette époque que les microprocesseurs et les réseaux locaux ont commencé à avoir un impact considérable sur la culture des hackers. Les techniques Ethernet et le microprocesseur Motorola 68000 étaient un tandem potentiellement très puissant, et plusieurs sociétés se sont montées pour construire la première génération de ce qu’on appelle de nos jours des stations de travail.

En 1982, un groupe de hackers Unix de Berkeley a fondé la société Sun Microsystems car ils croyaient que faire fonctionner un système Unix sur du matériel relativement bon marché à base de 68000 serait une combinaison gagnante dans une vaste gamme d’applications. Ils avaient raison, et leur vision a placé la première pierre de toute une industrie. Bien qu’encore hors de prix pour la plupart des individuels, les stations de travail étaient bon marché pour les sociétés et pour les universités ; les réseaux de stations de travail (une par utilisateur) ont rapidement remplacé les VAX et autres systèmes à temps partagé, plus anciens.

5. L’ère de l’Unix propriétaire

À partir de 1984, au dépouillement de la société AT&T et alors qu’Unix devenait pour la première fois un produit commercial, c’est une « nation réseau » relativement cohérente, centrée autour de l’Internet et de l’Usenet (et dont la plupart des membres utilisaient un mini-ordinateur — ou des machines de type stations de travail sous Unix) et un vaste arrière-pays d’enthousiastes des micro-ordinateurs qui représentaient l’essentiel de la culture des hackers.

Les stations de travail, construites par Sun et d’autres, ouvraient de nouveaux horizons aux hackers. Elles avaient été conçues dans l’optique de proposer des graphiques de grande qualité et de partager les données grâce au réseau. Dans les années 1980, les hackers étaient soucieux des défis posés par la recherche de la meilleure exploitation de ces fonctionnalités, en matière de logiciels et de construction d’outils. L’Unix de Berkeley fournissait les protocoles d’ARPAnet, qui proposaient une solution au problème du réseau et encourageaient la croissance de l’Internet.

On a tenté à plusieurs reprises de dompter les graphiques des stations de travail. C’est le système X Window qui s’est imposé. Le fait que les développeurs de X, suivant en cela l’éthique des hackers, souhaitaient mettre gratuitement à disposition de tous le code source de leur solution fut un critère déterminant dans sa réussite ; et c’est l’Internet qui a facilité cette distribution. La victoire de X sur les systèmes graphiques propriétaires (notamment celui que proposait la société Sun) était un présage important de changements qui, quelques années plus tard, affecteraient profondément le système Unix lui-même.

La rivalité ITS/Unix survivait encore au sein de quelques dissensions qui surgissaient à l’occasion (principalement à l’initiative d’anciens partisans du système ITS). Mais la dernière machine employant ITS fut arrêtée pour de bon en 1990 ; les zélateurs n’avaient plus rien à défendre et se sont pour la plupart intégrés à la culture Unix, en grommelant plus ou moins.

Mais même au sein des hackers en réseau, la grande rivalité des années 1980 opposait les défenseurs du système Unix de Berkeley aux versions proposées par la société AT&T. On trouve encore des copies d’une affiche de l’époque, qui représente à la manière d’une bande dessinée un vaisseau spatial de combat aux ailes en X (comme ceux qu’on trouve dans la trilogie La guerre des étoiles, très populaire au sein des hackers) filant à toute allure pour s’éloigner d’une Étoile de la Mort en train d’exploser, et couverte du logo de la société AT&T. Les hackers de Berkeley aimaient se considérer comme des rebelles s’opposant aux empires des sociétés dépourvues d’âmes. L’Unix de la société AT&T n’a jamais rattrapé BSD/Sun en termes de parts de marché, mais il a gagné la guerre des standards. En 1990, les versions d’AT&T et de BSD étaient devenues plus difficiles à distinguer, chacune ayant emprunté beaucoup d’innovations l’autre.

Au début des années 1990, les capacités des stations de travail de la décennie précédente commençaient à être menacées par les ordinateurs personnels, plus récents, de faible prix, et aux performances élevées, construits autour d’un processeur de type Intel 80386 ou de l’un de ses descendants. Pour la première fois, des hackers pouvaient se permettre, à titre individuel, de s’acheter des machines domestiques comparables en puissance et en capacité de stockage aux mini-ordinateurs qu’on trouvait dix ans auparavant — des Unix-ettes capables de proposer tout un environnement de développement et de communiquer sur l’Internet.

Le monde MS-DOS a benoîtement négligé tout cela d’un air béat. Ces premiers enthousiastes des micro-ordinateurs avaient beau s’être rapidement retrouvés, sur les environnements MS-DOS et MacOS, quelques ordres de grandeur plus nombreux que ceux qu’on trouvait dans la « nation réseau », ils n’ont jamais formé de culture consciente d’elle-même. Le rythme des changements était si élevé que cinquante cultures techniques différentes ont vu le jour pour s’éteindre aussi rapidement que des éphémères, sans jamais atteindre la stabilité nécessaire au développement d’une tradition commune comportant jargon, folklore, et histoires mythiques. En l’absence d’un véritable réseau, comparable à UUCP ou à l’Internet, elles n’ont jamais pu devenir elles-mêmes une nation réseau. L’accès grand public aux services commerciaux en ligne tels que CompuServe et GEnie commençait à prendre forme, mais le fait que les systèmes non Unix n’étaient pas livrés avec des outils de développement signifiait qu’il était très difficile d’y compiler du code source. C’est pourquoi il ne s’est développé, dans ces cultures, aucune tradition de hackers travaillant de manière collaborative.

Le courant principal des hackers, (dés)organisés sur l’Internet et qu’on pouvait maintenant clairement assimiler à la culture technique d’Unix, se fichait des services commerciaux. Ils voulaient de meilleurs outils et plus d’Internet, et des ordinateurs personnels de type PC d’architecture 32 bits, qui promettaient de mettre tout cela à portée de la main.

Mais qu’en était-il du logiciel ? Les Unix commerciaux demeuraient onéreux, ils coûtaient plusieurs milliers de dollars américains (plusieurs milliers d’euros). Au début des années 1990, plusieurs sociétés ont tenté de vendre les ports d’Unix d’AT&T et de BSD sur des machines personnelles de type PC. Elles ont rencontré un succès fort limité, les prix baissaient peu, et (ce qui était le pire) on ne disposait pas du code source du système d’exploitation, qu’on ne pouvait donc pas modifier et redistribuer. Le modèle traditionnel des entreprises de logiciels ne donnait pas aux hackers ce qu’ils souhaitaient.

La fondation du logiciel libre non plus. Le développement du Hurd, le noyau de l’Unix libre promis depuis longtemps par RMS aux hackers, s’est embourbé de nombreuses années et n’a commencé à produire un noyau vaguement utilisable qu’en 1996 (alors que dès 1990 la FSF proposait la plupart des autres portions, dont les plus difficiles, d’un système d’exploitation de type Unix).

Pis, au début des années 1990, il devenait limpide que dix années d’efforts de commercialisation des Unix propriétaires se soldaient par un échec. La promesse d’Unix, la portabilité d’une plate-forme à l’autre, avait cédé le pas aux chamailleries induites par une demi-douzaine de versions propriétaires d’Unix. Les acteurs du monde Unix propriétaire se sont révélés si lourds, si aveugles, et si inaptes à la mercatique, que la société Microsoft a pu leur prendre une large portion de leur marché avec son système d’exploitation MS-Windows, qui était pourtant étonnamment inférieur sur le plan technique.

Au début de l’année 1993, un observateur hostile avait de quoi penser que l’histoire d’Unix était sur le point de se conclure, et qu’avec elle mourrait la bonne fortune de la tribu des hackers. Et on ne manquait pas d’observateurs hostiles dans la presse informatique professionnelle, beaucoup d’entre eux ayant régulièrement prédit la mort imminente d’Unix selon un rituel semestriel, depuis la fin des années 1970.

À l’époque, il était sage de penser que l’ère du techno-héroïsme individuel avait pris fin, et que l’industrie du logiciel et l’Internet naissant seraient peu à peu dominés par des colosses comme la société Microsoft. La première génération des hackers Unix semblait vieillissante et fatiguée (le groupe de recherche en informatique de Berkeley s’est essoufflé et a perdu son financement en 1994). Le moral était au plus bas.

Heureusement, des gens avaient concocté, à l’insu de la presse professionnelle, et à l’insu même de la plupart des hackers, de quoi produire des développements extrêmement encourageants à la fin de l’année 1993 et en 1994. À terme, ils auraient pour effet de faire changer de cap à toute la culture des hackers, pour l’emmener vers des réussites dont ils n’auraient osé rêver.

6. Les premiers Unix libres

Un étudiant de l’université d’Helsinki, nommé Linus Torvalds, a comblé le vide laissé par l’échec du Hurd. En 1991, il a commencé à développer un noyau Unix libre pour les machines de type Intel 80386, en utilisant la boîte à outils de la fondation du logiciel libre. Ses premières réussites, rapides, ont attiré de nombreux hackers de l’Internet qui l’ont aidé à développer Linux, un système Unix complet, au code source entièrement libre et redistribuable.

Linux ne manquait pas de concurrents. En 1991, à la même époque que les premières expériences de Linus Torvalds, William et Lynne Jolitz portaient, de manière expérimentale, les sources de l’Unix de BSD sur le 386. La plupart des observateurs qui comparaient la technique proposée par BSD aux rudes premiers efforts de Linus s’attendaient à ce que les ports BSD jouent le rôle du système Unix libre le plus important sur l’ordinateur personnel de type PC.

La spécificité la plus importante de Linux n’était technique, mais bien sociologique. Jusqu’au développement de Linux, tout le monde croyait que tout logiciel aussi compliqué qu’un système d’exploitation devait être développé de manière soigneusement coordonnée par un petit groupe de gens, étroitement liés. Ce modèle était et demeure représentatif des logiciels commerciaux et des grandes cathédrales libres construites par la fondation du logiciel libre dans les années 1980 ; c’était aussi le cas des projets FreeBSD/NetBSD/OpenBSD, qui ont émergé du port originel de 386BSD par M. et Mme. Jolitz.

Linux a évolué de manière complètement différente. Dès le début, ou presque, des hordes de hackers volontaires se sont échinés à le modifier librement, et la coordination ne se faisait que par l’Internet. Ce n’étaient pas des normes rigides ou l’autocratie qui garantissaient la qualité, mais la publication hebdomadaire du logiciel et la collecte des commentaires de centaines d’utilisateurs quelques jours plus tard, créant ainsi une sorte de sélection darwinienne accélérée sur les mutations introduites par les développeurs. À la surprise générale, ce système a très bien fonctionné.

À la fin de l’année 1993, Linux était au niveau, tant du point de vue de la stabilité que du point de vue de la fiabilité, de la plupart des Unix commerciaux, et proposait bien plus de logiciels. Il commençait déjà à susciter les ports d’applications logicielles propriétaires. Un effet indirect de ce développement fut de mettre fin aux petits vendeurs d’Unix commerciaux — en l’absence de développeurs et de hackers à qui vendre leur produit, ils se sont écroulés. L’un des rares survivants, BSDI (Berkeley Systems Design, Incorporated, n’a dû son salut et son essor qu’au fait d’offrir le code source complet de son système Unix à base BSD et au fait d’entretenir des relations étroites avec la communauté des hackers.

Ces développements sont passés inaperçus à l’époque, même au sein de la communauté des hackers, et complètement inaperçus à l’extérieur. La culture des hackers, défiant les prédictions répétées de sa mort annoncée, commençait tout juste à renvoyer la balle au monde du logiciel commercial. Mais cette tendance prendrait encore cinq années à s’affirmer franchement.

7. La grande explosion du web

La croissance initiale de Linux s’est produite en même temps qu’un autre phénomène : la découverte de l’Internet par le grand public. Le début des années 1990 a aussi vu le début d’une florissante industrie de fourniture d’accès à l’Internet, qui vendait au particulier le fait de se connecter pour quelques dollars américains par mois (quelques euros). Suite à l’invention de World Wide Web, la croissance de l’Internet, déjà rapide, a accéléré à une allure folle.

En 1994, l’année ou le groupe de développement de l’Unix de Berkeley s’est officiellement dissous, c’est sur diverses versions libres d’Unix (GNU/Linux et les descendants de 386BSD) que la plupart des hackers focalisaient leurs activités. Le système GNU/Linux, distribué commercialement sur des CD-ROM, se vendait comme des petits pains. À la fin de l’année 1995, les sociétés d’informatique les plus importantes vantaient les mérites de leurs logiciels et matériels en matière d’Internet !

À la fin des années 1990 les hackers se sont concentrés sur le développement de Linux et sur les activités liées à l’Internet. Le World Wide Web a au moins eu pour effet de transformer l’Internet en médium de masse, et de nombreux hackers des années 1980 et du début des années 1990 fondèrent des sociétés de prestations de services liés à l’Internet en vendant ou en offrant aux masses un accès à l’Internet.

Le passage de l’Internet au premier plan a même apporté aux hackers les bribes d’une respectabilité bon teint et ils ont commencé à jouer un rôle politique. En 1994 et 1995, l’activisme hacker a saboté la proposition Clipper, qui aurait placé la cryptographie forte sous le contrôle du gouvernement (des États-Unis d’Amérique). En 1996, les hackers ont mobilisé une large coalition pour défaire le mal nommé « Communications Decency Act » (proposition de loi pour contrôler la décence des communications), ou CDA, et empêcher ainsi la censure sur l’Internet.

La victoire sur le CDA nous fait passer d’un registre historique à un registre d’actualités. On entre aussi dans une période où votre historien joue un rôle plus actif que celui d’observateur. Cette narration continue dans « La revanche des hackers ».

Les gouvernements sont tous, plus ou moins, des coalitions opposées au peuple . . . et les dirigeants n’ayant pas plus de morale que ceux qu’ils dirigent . . . on ne peut maintenir le pouvoir d’un gouvernement dans les limites qu’il s’est imposées qu’en lui faisant la démonstration d’une puissance égale à la sienne, le sentiment de tout un peuple.

  • — Benjamin Franklin Bache, dans un éditorial du Philadelphia Aurora, 1794

P.-S.

Traducteur : Sébastien Blondeel

1998 ; traduit en février 1999

Essai publié dans le livre Open Sources — Voices from the Open Source Revolution, ISBN 1-56592-582-3, janvier 1999, édité par Chris DiBona, Sam Ockman, et Mark Stone chez O’Reilly & Associates. La version originale de ce document est abritée par le site web personnel d’Eric S. Raymond ; une version en français est en cours d’adaptation par et pour les Éditions O’Reilly. Eric S. Raymond détient le copyright sur ce texte et l’a publié sous les termes de la licence publique générale de GNU, version 2 ou ultérieure.

© la revue des ressources : Sauf mention particulière | SPIP | Contact | Plan du site | Suivre la vie du site RSS 2.0 | La Revue des Ressources sur facebook & twitter