Richard Stallman et la révolution du logiciel libre - Une biographie autorisée
Annexes
Annexe
1
À propos du terme hacker
2009-11-25 / 2009-12-22


Afin de comprendre le sens exact du mot hacker, il est bon de se pencher sur l’évolution de son étymologie au fil des années.
The New Hacker Dictionnary1, un dictionnaire en ligne du jargon des programmeurs, donne officiellement neuf connotations différentes au mot hack et autant pour le mot hacker. Un essai joint à cette publication cite toutefois Phil Agre, hacker du MIT qui invite les lecteurs à ne pas se laisser duper par l’apparente flexibilité du mot. « Hacker n’a qu’une seule signification, indique-t-il. Une signification profonde et subtile qui échappe à toute tentative de l’exprimer par des mots. » Richard Stallman, quant à lui, définit le hacker par son « ingéniosité espiègle »2.
Quelle que soit l’étendue de la définition, la plupart des hackers modernes font remonter son origine au MIT, où le terme s’imposa dans le jargon étudiant au début des années 1950. En 1990, le musée du MIT publia un journal traitant du phénomène hacker. D’après ce document, les étudiants de l’institut utilisaient à cette époque le mot hack dans le sens de « blague » ou « bricole »3. Suspendre un vieux tacot à une fenêtre de dortoir était un hack, mais toute farce plus dure ou malveillante, comme bombarder d’œufs les fenêtres d’un bâtiment rival ou dégrader une statue du campus, dépassait ce cadre. La définition du hack laissait transparaître implicitement un esprit d’amusement inoffensif et créatif.
Cet état d’esprit allait inspirer le gérondif hacking, d’où provient le verbe « hacker », en français. Un étudiant de 1950 qui aurait passé une bonne partie de son après-midi au téléphone ou à démonter une radio aurait pu qualifier son activité de hacking. Là encore, en français, on pourrait employer les verbes « bricoler », « bidouiller »» pour décrire la même activité4.
Les années 1950 avançant, le mot hack acquit un sens plus précis, plus rebelle. Le MIT était à cet époque extrêmement compétitif, et le hacking s’imposa à la fois comme une réaction et une extension à cette culture de compétition. Farces et blagues étaient soudain devenues une façon de relâcher la pression, de faire un pied de nez à l’administration du campus et de laisser libre cours à son esprit et à son comportement créatifs, que le rigoureux programme de l’Institut étouffait.
Avec ses myriades de couloirs et de conduits de ventilation souterrains, l’institution offrait de nombreux endroits à explorer pour l’étudiant qui ne se laissait pas intimider par les portes fermées ou les panneaux « entrée interdite ». Les étudiants commencèrent à nommer « spéléo-hacking »5 leurs explorations hors-piste. Au-dessus du niveau du sol, le système téléphonique du campus offrait des possibilités similaires. Entre expérimentation informelle et diligence de rigueur, les étudiants apprirent à jouer toutes sortes de tours. S’inspirant de la plus traditionnelle course dans les souterrains, les étudiants nommèrent vite cette nouvelle activité « hack téléphonique »6.
C’est ce mélange de jeu créatif et d’exploration sans restriction qui allait servir de fondement aux mutations ultérieures du terme hacker. Les premiers à se décrire eux-mêmes comme des hackers de l’informatique sur le campus du MIT au début des années 1960 avaient fait partie d’un groupe d’étudiants appelé le Tech Model Railroad Club7 à la fin des années 1950. Parmi eux, on trouvait la fine équipe du Signals and Power (S&P) Committee, à l’origine du circuit électrique alimentant le Railroad Club. Le circuit lui-même était un agencement sophistiqué de relais et de commutateurs similaires à ceux qui contrôlaient le central téléphonique du campus. Pour le diriger, un des membres du groupe n’avait qu’à composer les commandes sur un téléphone pour voir les trains obéir à ses ordres.
Les jeunes ingénieurs électriciens responsables de la construction de ce système voyaient dans leur activité un esprit proche de celui du « hacking téléphonique ». En adoptant le terme hacking, ils en affinèrent encore davantage les contours. Pour les hackers de S&P, utiliser un relais de moins pour commander une partie du chemin de fer signifiait en avoir un de plus sous la main pour s’amuser plus tard. Le sens de hacking évolua subtilement d’un synonyme de « passe-temps » à celui de « passe-temps améliorant la performance ou l’efficacité générale du système du Railroad Club ». Bientôt, les membres du comité S&P firent fièrement usage du mot hacking pour désigner l’activité entière d’amélioration et de remodelage du circuit électrique du chemin de fer, et ils nommèrent hackers ceux qui pratiquaient cette activité.
Étant donnée leur affinité pour l’électronique sophistiquée – sans parler de la défiance traditionnelle de l’étudiant du MIT face aux portes fermées et aux « accès interdits », il fallut peu de temps aux hackers pour avoir vent de la présence d’une nouvelle machine sur le campus. Baptisée TX-0, il s’agissait de l’un des tout premiers ordinateurs commercialisés. À la fin des années 1950, toute la bande de S&P avait migré en masse vers la salle de contrôle de la machine, apportant son esprit de jeu créatif.
Le royaume grand ouvert de la programmation allait entraîner une nouvelle mutation étymologique. « Hacker » ne signifiait alors plus assembler des bouts de circuits disparates les uns avec les autres, mais concocter des programmes informatiques sans prêter attention aux procédures d’écriture « officielles ». Cela impliquait aussi la capacité d’améliorer des logiciels existants tendant à accaparer trop de ressources système. Et fidèle à l’origine du terme, cela voulait dire aussi écrire des programmes sans autre utilité que celle de s’amuser.
Un exemple classique de cette definition étendue du hacking est Spacewar, le premier jeu vidéo sur ordinateur. Développé par des hackers du MIT au début des années 1960, Spacewar possédait toutes les caractéristiques du hacking traditionnel : c’était un jeu sans objectif précis, sinon de fournir un passe-temps nocturne à la douzaine de hackers qui adoraient y jouer. D’un point de vue strictement logiciel, cependant, c’était un témoin magistral de l’innovation amenée par la programmation. Le jeu était aussi entièrement libre. Les hackers l’ayant réalisé pour le plaisir, ils ne voyaient pas de raison de cacher leur création et la partageaient largement avec les autres programmeurs. À la fin des années 1960, Spacewar était devenu la distraction des développeurs du monde entier, pour peu qu’ils aient disposé d’un affichage graphique, ce qui était encore assez rare.
Cette notion d’innovation collective et de propriété commune des logiciels éloigna le hacker informatique des années 1960 des hackers téléphoniques ou spéléos des années 1950. À l’époque, en effet, il s’agissait davantage d’un acte individuel ou réalisé par un petit groupe, car les hackers spéléos et téléphoniques avaient beau utiliser l’équipement du campus comme matière première, la nature illégale de ces activités décourageait la divulgation des nouvelles découvertes. Cependant, les hackers informatiques travaillaient dans un environnement scientifique basé sur la collaboration et la récompense de l’innovation. Et si les informaticiens « officiels » ne furent pas toujours leurs meilleurs amis, avec l’évolution rapide de leur domaine d’étude, les deux espèces évoluèrent vers une relation de coopération, que certains qualifient même de symbiose.
En revanche, les hackers montraient peu de respect pour les règles bureaucratiques. Pour eux, les systèmes de sécurité qui bloquaient l’accès aux machines n’étaient qu’un bogue comme un autre… un bogue qu’il fallait retravailler et corriger autant que possible. Ainsi, briser un système de sécurité (sans mauvaise intention) fut l’une de leurs activités notoires dans les années 1970, savoir-faire très utile à la fois pour leurs facéties (les victimes pouvaient alors dire : « Quelqu’un est en train de me ‘hacker’! ») et pour l’accès aux machines en soi. Cette activité n’était pourtant pas le cœur de l’esprit hacker. Face à un système de sécurité, les hackers étaient fiers de montrer leur esprit apte à le dépasser ; mais lorsqu’ils en avaient la possibilité, comme au AI lab, ils préféraient travailler sans obstacle et se livrer à d’autres activités de hacking. En l’absence de système de sécurité, nul besoin de le briser.
C’est en hommage au talent prodigieux de ces hackers originels que leurs successeurs, Richard M. Stallman compris, cherchèrent à perpétuer cette identité. Dans la deuxième moitié des années 1970, le terme « hacker » avait acquis une connotation élitiste. Au sens général, un hacker informatique désignait quiconque écrivait du code pour le seul intérêt d’écrire du code. Mais plus particulièrement, cela impliquait une reconnaissance en termes de virtuosité en programmation. Tout comme le mot « artiste », le terme « hacker » comportait une connotation tribale. Qualifier un autre programmeur de hacker était un signe de respect. Se décrire comme hacker faisait montre d’une très grande confiance en soi. Toujours est-il que la flexibilité originelle du mot diminua à mesure que les ordinateurs se démocratisaient.
Tout en voyant sa définition se restreindre, le hacking informatique se vit doté de nouvelles connotations sémantiques. Les hackers du AI Lab avaient en effet de nombreux points en commun : la cuisine chinoise, le rejet du tabac, de l’alcool et de toute autre drogue addictive. Ces caractéristiques finirent par s’ajouter à l’identité perçue du hacker, tandis que la communauté exerçait son influence sur les nouveaux venus, sans exiger pour autant de s’y conformer. Toutefois, cet arrière-sens culturel disparut avec la communauté hacker du MIT. À cet égard, la plupart des hackers d’aujourd’hui sont le reflet de la société qui les entoure.
Par ailleurs, lorsque dans les institutions d’élite, comme au MIT, à Stanford et à Carnegie Mellon, les hackers discutaient des hacks qu’ils admiraient le plus, ils prenaient en compte les règles qui les sous-tendaient, commençant à parler ouvertement d’une « éthique hacker » : les règles non écrites du comportement quotidien du hacker. Ainsi, en 1984, le livre Hackers, de Steven Levy, après moult recherches et consultations, codifiait l’éthique des hackers en cinq principes fondamentaux8.
Dans les années 1980, l’utilisation de l’ordinateur connut une grande expansion, ce qui alla de pair avec les attaques des systèmes de sécurité. Bien que ces dernières aient été en majorité le fait d’initiés n’ayant aucun lien avec la communauté hacker, il arrivait que la police et les administrateurs – pour qui toute désobéissance était nécessairement mal intentionnée – remontent la trace de l’intrusion jusqu’à un hacker, dont la règle éthique consistait uniquement à « ne blesser personne ». Dès lors, les journalistes se mirent à publier des articles dans lesquels le hacking était considéré comme une activité consistant uniquement à briser les systèmes de sécurité, définition approuvée par la plupart des administrateurs. Et l’ouvrage de Steven Levy eut beau faire pour rendre compte de l’esprit originel d’exploration qui animait la culture hacker, pour la plupart des journalistes et des lecteurs, le « hacker informatique » devint synonyme de « cambrioleur numérique ».
Par la suite, à la fin des années 1980, de nombreux adolescents américains eurent accès aux ordinateurs. Certains étaient des exclus sociaux qui s’inspiraient de l’image du hacker véhiculée par les journalistes, exprimant alors leur malaise par l’attaque des systèmes de sécurité, là où d’autres adolescents mal dans leur peau auraient cassé quelques vitres. Ils se donnèrent le nom de hackers, sans toutefois intégrer le principe du MIT consistant à refuser tout acte malveillant. En conséquence, tandis qu’ils employaient leurs ordinateurs à des fins nuisibles (créer et disséminer des virus, s’introduire dans des systèmes, faire délibérément planter des machines…), le terme « hacker » acquit une signification punk et nihiliste, qui attira encore davantage de personnes de ce type.
Les hackers se débattirent contre cette méprise durant presque vingt ans. Stallman, qui n’était pas du genre à se laisser faire, inventa la notion de « craquage » (cracking) pour désigner le fait de briser un système de sécurité, et ainsi éviter plus facilement que les gens emploient le terme « hacker » dans ce contexte. Cependant, la distinction entre « hacker » et « cracker » est souvent mal comprise : les deux termes ne sont pas censés être exclusifs ; il s’agit en fait de deux attributs d’une même activité, tout comme « jeune » et « grand » sont deux attributs pouvant convenir à une seule personne.
La plupart des hacks ne concernent pas les systèmes de sécurité, ce ne sont donc pas des cracks. Le craquage, par contre, est bien souvent une activité lucrative, ou de simple malveillance, sans jamais être ludique, ce n’est donc en rien du hacking. Il peut certes arriver, parfois mais rarement, qu’un acte soit les deux à la fois. Or, même s’il est irrévérencieux, le hacker respecte les règles. Quant au craquage, il a beau être par définition un acte de désobéissance, il n’est pas nécessairement nuisible. Ainsi, dans le domaine de la sécurité informatique, on fait habituellement la distinction entre « chapeaux noirs » et « chapeaux blancs », c’est-à-dire entre les « crackers » qui cherchent à nuire et ceux qui cherchent seulement à éprouver un système de sécurité dans le but de le corriger.
Le refus de la malveillance reste un dénominateur commun entre l’idée du hacker des années 1950 et celle du début du XXIe siècle. Il est important de noter que malgré son évolution durant les quarante dernières années, l’idée originelle du hacking, consistant à faire des blagues ou à explorer des souterrains, est demeurée intacte. À la fin de l’an 2000, le musée du MIT à rendu hommage à la longue tradition des hackers de l’Institut en leur dédiant une exposition, le Hall of Hacks. Cette dernière montre de nombreuses photographies, remontant pour certaines jusqu’aux années 1920. L’une d’elles fait apparaître une fausse voiture de police. En 1993, les étudiants saluèrent l’esprit originel des hackers en plaçant le même véhicule, gyrophare en marche, sur le toit du dôme principal de l’institut. La plaque d’immatriculation de la voiture indiquait IHTFP, un sigle populaire au MIT doté de plusieurs sens. La version la plus intéressante, remontant sans doute à l’atmosphère très tendue du MIT dans les années 1950, est sans doute « I Hate This Fucking Place » (« Je hais ce putain d’endroit »). Il n’empêche qu’en 1990, le musée utilisa ce sigle comme base d’une publication sur l’histoire des hackers. Intitulée The Journal of the Institute for Hacks, Tomfoolery and Pranks (Le journal de l’Institut des hacks, niaiseries et autres farces), elle offre un aperçu pertinent de ce qu’est le hacking.
« Dans la culture du hacking, une création simple et élégante est tout autant estimée qu’en science pure, écrit Randolph Ryan, reporter du Boston Globe dans un article de 1993 mentionnant la farce de la voiture de police. Un hack diffère de la farce estudiantine habituelle par sa planification élaborée, son ingéniosité, sa finesse, et en ce qu’il exige à la fois de l’esprit et de l’inventivité. La règle implicite est que le hacking doit être de bonne intention, non destructif et sûr. D’ailleurs, il arrive même que les hackers aident à défaire leur propre ouvrage. »
Vouloir délimiter la culture du hacking informatique au sein des mêmes frontières éthiques est plein de bonne volonté, mais impossible. Bien que la plupart des hacks informatiques aspirent au même esprit, à la même élégance et à la même simplicité, le médium logiciel est bien moins réversible. Démonter un véhicule de police est plus facile que défaire une idée, tout particulièrement lorsque celle-ci s’est imposée.
Autrefois terme obscur du jargon étudiant, le mot hacker est devenu aujourd’hui une boule de billard linguistique, sujette aux retournements politiques et aux nuances éthiques. Peut-être est-ce la raison pour laquelle tant de hackers et de journalistes aiment l’utiliser. Il est certes difficile de savoir comment le mot sera employé à l’avenir, mais nous pouvons déjà décider de la manière dont nous-mêmes allons l’employer : lorsqu’il s’agit de briser un système de sécurité, l’emploi du mot « cracker » au lieu de « hacker » est une preuve de respect envers Stallman et tous les hackers mentionnés dans ce livre.
Cela permet en tout cas de préserver une chose dont tous les utilisateurs d’ordinateur ont bénéficié un jour ou l’autre : l’esprit hacker.


2. Playful cleverness, en anglais – NdT.
3. Dans la version originale, on donne comme équivalent en argot étudiant américain moderne le terme goof – NdT.
4. Dans le texte original : goofing ou goofing off – NdT.
5. Tunnel-hacking, en anglais – NdT.
6. Phone-hacking, en anglais – NdT.
7. Il s’agit d’un club de modélisme ferroviaire – NdT.
8. Selon S. Levy, l’éthique hacker obéit à ces cinq principes : 1) Toute information est par nature libre. 2) Être anti-autoritariste. 3) Les hackers se jugent par leurs prouesses, non par d’autres hiérarchies sociales. 4) Art et beauté peuvent être créés avec un ordinateur. 5) Les ordinateurs peuvent changer et améliorer la vie – NdT.



  Poule ou l'oeuf

One minute, please...

Fermer