Hackers : comment les générations se suivent... mais ne se ressemblent pas<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Faits divers
Hackers : comment les générations se suivent... mais ne se ressemblent pas
©

Bonnes feuilles

Dans les années 80, alors que la révolution informatique était en marche, l’Éthique originale des hackers perdait un peu plus tous les jours de sa substance, comme nous l'explique Steven Levy. Extrait de "L'éthique des hackers" (2/2).

Steven  Levy

Steven Levy

Steven Levy est un spécialiste et journaliste dans le domaine de l'informatique. Il a été publié notamment dans le magazine Rolling Stone, et collabore régulièrement au magazine Newsweek.

Voir la bio »

Au sein de cette institution qu’il avait tellement de peine à quitter, Stallman se joignit à un mouvement de masse de hackerisme dans le monde réel qui venait de démarrer. L’apparition du hackerisme au MIT vingt-cinq ans plus tôt avait été une tentative convergente d’appropriation totale de la magie de l’ordinateur, un effort pour absorber, explorer, étendre les complexités de ces systèmes ensorcelants, utiliser ces systèmes parfaitement logiques comme la source d’inspiration d’une culture et d’un mode de vie. D’Albuquerque à la baie de San Francisco, ces mêmes buts motivaient le comportement de Lee Felsenstein et des hackers de matériel. L’industrie de l’ordinateur personnel qui offrait cette magie à des millions de personnes, était une conséquence heureuse de leurs actions. Seule une minuscule fraction de ces nouveaux utilisateurs d’ordinateur ferait l’expérience de cette magie avec la passion exclusive des hackers du MIT, mais chacun avait sa chance… Et nombreux seraient ceux qui entreverraient les possibilités miraculeuses de cette machine. Elle allait augmenter leurs pouvoirs, aiguillonner leur créativité et peut-être leur apprendre quelque chose, s’ils voulaient bien entendre.

Tandis que la révolution informatique grandissait dans une vertigineuse spirale de silicone, d’argent, de battage publicitaire et d’idéalisme, l’Éthique des hackers perdait sans doute de sa pureté en entrant inévitablement en conflit avec le monde extérieur. Mais ses idées se répandaient à travers la culture chaque fois qu’un utilisateur allumait la machine et que l’écran s’animait avec des mots, des pensées, des images, et parfois des mondes complexes construits avec de l’air (à partir de rien) – ces programmes informatiques qui transforment un être humain en dieu.

Parfois, les plus purs des pionniers étaient abasourdis par leur descendance. Ainsi Bill Gosper s’émerveillait-il d’une rencontre faite en 1983. Bien qu’il fût employé chez Symbolics et eût conscience de sa trahison, en un sens, en travaillant dans le secteur commercial, il était tout de même resté le Bill Gosper qui s’était un jour installé devant le PDP-6 du neuvième étage comme un alchimiste dévoué de l’encodage. On pouvait le trouver au petit matin dans une pièce d’un deuxième étage près d’El Camino Real à Palo Alto. Sa Volvo déglinguée était l’unique voiture garée sur le petit parking devant le bâtiment anonyme de deux étages qui abritait le centre de recherche de Symbolics pour la côte Ouest. Gosper, maintenant âgé de quarante ans, ses traits aigus dissimulés derrière des lunettes de soleil, ses cheveux noués en queue-de-cheval tombant jusqu’au milieu du dos, bidouillait encore Life, s’amusant follement à regarder le terminal de sa machine LISP lancer des milliards de générations des colonies de Life.

J’ai vécu une expérience extraordinaire en voyant Le Retour du Jedi, disait Gosper. J’étais assis à côté de ce gamin de quinze ou seize ans. Je lui ai demandé ce qu’il faisait, il a répondu : “Oh, je suis surtout un hacker”. J’ai manqué tomber à la renverse. Je n’ai rien dit. Je n’étais pas du tout préparé à cela. Ça me paraissait d’une arrogance incroyable ». Naturellement, le jeune homme n’était pas en train de se vanter, mais de se décrire. D’innombrables générations allaient suivre. Pour les pionniers comme Lee Felsenstein, cette continuité représentait l’accomplissement d’un but. Le concepteur du Sol et de l’Osborne 1, cofondateur de Community Memory, le héros du faux roman de Heinlein, fruit de sa propre imagination, se vantait souvent d’avoir « assisté à la Création ». Il voyait d’assez près les effets de l’explosion qui avait suivi pour en apprécier les limites et l’influence subtile et significative. Après avoir fait théoriquement fortune chez Osborne, il la vit s’envoler aussi rapidement : direction déficiente, prétentieuse arrogance dans l’estimation du marché ; toutes choses qui précipitèrent l’effondrement d’Osborne Computer en quelques mois de l’année 1983. Il fit le deuil de sa perte financière, célébrant fièrement la mise au tapis du « mythe de la méga-machine, plus grosse que nous, le démoniaque mastodonte accessible seulement par les membres du Clergé. On est revenu du culte de la machine ».

Lee Felsenstein avait appris à porter un costume avec élégance, à courtiser les femmes, à séduire un public. Mais ce qui lui importait toujours, c’était la machine et son effet sur le public. Il nourrissait des projets pour l’étape suivante. « Il y a encore à faire, disait-il peu après la chute d’Osborne Computer. Il reste à établir une relation beaucoup plus fusionnelle entre l’homme et la machine. On est revenus d’un mythe, mais il faut le remplacer par un autre. Je pense que ça commence avec l’outil : l’outil incarne le mythe. J’essaie de voir comment on peut expliquer l’avenir de la sorte, comment créer l’avenir. » Il était fier d’avoir remporté sa première bataille : mettre l’ordinateur à la portée du grand public. Au moment où il parlait, les hackers de la Troisième Génération défrayaient la chronique, non seulement comme les concepteurs de jeux superstars mais comme des types de héros culturels qui défiaient les limites et exploraient les systèmes informatiques. L’un des protagonistes du film à grande production intitulé WarGames était un hacker de la Troisième Génération, ignorant les prouesses révolutionnaires de Stew Nelson ou de Captain Crunch, qui s’introduisait dans les systèmes informatiques avec l’innocence de leur Impératif pratique (il faut pouvoir toucher). Encore un exemple des voies mystérieuses par lesquelles la bonne parole se répand.

« Il faut considérer la technologie comme quelque chose qui va audelà des éléments de quincaillerie inanimés, disait Felsenstein. La technologie représente des moyens inanimés de penser, des moyens objectifs de penser. Le mythe à l’oeuvre dans WarGames et autres marque en fin de compte le triomphe de l’individu sur le découragement collectif. Le mythe s’efforce de dire que le sens commun et les conventions traditionnelles doivent toujours être soumis à la critique. Il ne s’agit pas juste d’une question académique, mais d’une question absolument fondamentale qui concerne, pourrait-on dire, la survie de l’humanité, au sens où les hommes ne peuvent pas seulement se contenter de survivre, mais où l’humanité constitue une entité un peu plus précieuse, un peu plus fragile. De façon à pouvoir mettre au défi une culture dont la loi est “Tu ne toucheras point cela”. L’essence réside dans la capacité à défier cette loi avec les pouvoirs de la créativité individuelle… ». L’essence de l’Éthique des Hackers, bien sûr.

_____________________________________

Extrait de "L'éthique des hackers", de Steven Levy aux éditions Globe (7 mars 2013)

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !