p.1Afin de comprendre le sens exact du mot hacker, il est bon de
se pencher sur l’évolution de son étymologie au fil des années.
p.2The New Hacker Dictionnary, un dictionnaire en ligne du jargon des programmeurs, donne officiellement neuf connotations différentes au mot hack et autant pour le mot hacker. Un essai joint à cette publication cite toutefois Phil Agre, hacker du MIT qui invite les lecteurs
à ne pas se laisser duper par l’apparente flexibilité du mot. « Hacker n’a qu’une seule signification, indique-t-il. Une signification profonde et subtile
qui échappe à toute tentative de l’exprimer par des mots. » Richard Stallman, quant à lui, définit le hacker par son « ingéniosité
espiègle ».
p.3Quelle que soit l’étendue de la définition, la plupart des hackers modernes font remonter son
origine au MIT, où le terme s’imposa dans le jargon étudiant au début des années 1950. En 1990, le musée du MIT publia un journal traitant du phénomène hacker. D’après ce document, les étudiants de
l’institut utilisaient à cette époque le mot hack dans le sens de « blague » ou « bricole ». Suspendre un vieux tacot à une fenêtre de dortoir était un hack, mais toute farce plus dure ou
malveillante, comme bombarder d’œufs les fenêtres d’un bâtiment rival ou dégrader une statue du campus, dépassait ce cadre. La définition du hack laissait
transparaître implicitement un esprit d’amusement inoffensif et créatif.
p.4Cet état d’esprit allait inspirer le gérondif hacking, d’où
provient le verbe « hacker », en français. Un étudiant de 1950 qui aurait passé une bonne partie de son après-midi au téléphone ou à démonter une radio aurait pu qualifier son activité de
hacking. Là encore, en français, on pourrait employer les verbes « bricoler », « bidouiller »» pour décrire la même activité.
p.5Les années 1950 avançant, le mot hack acquit un sens plus
précis, plus rebelle. Le MIT était à cet époque extrêmement compétitif, et le hacking s’imposa à la fois comme une réaction et une extension à cette culture de
compétition. Farces et blagues étaient soudain devenues une façon de relâcher la pression, de faire un pied de nez à l’administration du campus et de laisser libre cours à son esprit et à son
comportement créatifs, que le rigoureux programme de l’Institut étouffait.
p.6Avec ses myriades de couloirs et de conduits de ventilation souterrains, l’institution offrait de
nombreux endroits à explorer pour l’étudiant qui ne se laissait pas intimider par les portes fermées ou les panneaux « entrée interdite ». Les étudiants commencèrent à nommer
« spéléo-hacking » leurs explorations hors-piste. Au-dessus du niveau du sol, le
système téléphonique du campus offrait des possibilités similaires. Entre expérimentation informelle et diligence de rigueur, les étudiants apprirent à jouer toutes sortes de tours. S’inspirant de la
plus traditionnelle course dans les souterrains, les étudiants nommèrent vite cette nouvelle activité « hack téléphonique ».
p.7C’est ce mélange de jeu créatif et d’exploration sans restriction qui allait servir de fondement aux
mutations ultérieures du terme hacker. Les premiers à se décrire eux-mêmes comme des hackers de l’informatique sur le campus du MIT au début des années 1960
avaient fait partie d’un groupe d’étudiants appelé le Tech Model Railroad Club à la fin des années 1950. Parmi eux, on trouvait la fine équipe du Signals and Power (S&P) Committee, à l’origine du circuit
électrique alimentant le Railroad Club. Le circuit lui-même était un agencement sophistiqué de relais et de commutateurs similaires à ceux qui contrôlaient le central téléphonique du campus. Pour le
diriger, un des membres du groupe n’avait qu’à composer les commandes sur un téléphone pour voir les trains obéir à ses ordres.
p.8Les jeunes ingénieurs électriciens responsables de la construction de ce système voyaient dans leur
activité un esprit proche de celui du « hacking téléphonique ». En adoptant le terme hacking, ils en affinèrent encore davantage les contours. Pour
les hackers de S&P, utiliser un relais de moins pour commander une partie du chemin de fer signifiait en avoir un de plus sous la main pour s’amuser plus tard. Le sens de hacking évolua subtilement d’un synonyme de « passe-temps » à celui de « passe-temps améliorant la performance ou l’efficacité générale du système du
Railroad Club ». Bientôt, les membres du comité S&P firent fièrement usage du mot hacking pour désigner l’activité entière d’amélioration et de
remodelage du circuit électrique du chemin de fer, et ils nommèrent hackers ceux qui pratiquaient cette activité.
p.9Étant donnée leur affinité pour l’électronique sophistiquée – sans parler de la défiance
traditionnelle de l’étudiant du MIT face aux portes fermées et aux « accès interdits », il fallut peu de temps aux hackers pour avoir vent de la présence d’une nouvelle machine sur le
campus. Baptisée TX-0, il s’agissait de l’un des tout premiers ordinateurs commercialisés. À la fin des années 1950, toute la bande de S&P avait migré en masse vers la salle de contrôle de la
machine, apportant son esprit de jeu créatif.
p.10Le royaume grand ouvert de la programmation allait entraîner une nouvelle mutation étymologique.
« Hacker » ne signifiait alors plus assembler des bouts de circuits disparates les uns avec les autres, mais concocter des programmes informatiques sans prêter attention aux procédures
d’écriture « officielles ». Cela impliquait aussi la capacité d’améliorer des logiciels existants tendant à accaparer trop de ressources système. Et fidèle à l’origine du terme, cela
voulait dire aussi écrire des programmes sans autre utilité que celle de s’amuser.
p.11Un exemple classique de cette definition étendue du hacking est Spacewar, le premier jeu vidéo sur ordinateur. Développé par des hackers du MIT au début des années 1960, Spacewar possédait toutes les caractéristiques du
hacking traditionnel : c’était un jeu sans objectif précis, sinon de fournir un passe-temps nocturne à la douzaine de hackers qui adoraient y jouer. D’un
point de vue strictement logiciel, cependant, c’était un témoin magistral de l’innovation amenée par la programmation. Le jeu était aussi entièrement libre. Les hackers l’ayant réalisé pour le
plaisir, ils ne voyaient pas de raison de cacher leur création et la partageaient largement avec les autres programmeurs. À la fin des années 1960, Spacewar était devenu la distraction des
développeurs du monde entier, pour peu qu’ils aient disposé d’un affichage graphique, ce qui était encore assez rare.
p.12Cette notion d’innovation collective et de propriété commune des logiciels éloigna le hacker
informatique des années 1960 des hackers téléphoniques ou spéléos des années 1950. À l’époque, en effet, il s’agissait davantage d’un acte individuel ou réalisé par un petit groupe, car les hackers
spéléos et téléphoniques avaient beau utiliser l’équipement du campus comme matière première, la nature illégale de ces activités décourageait la divulgation des nouvelles découvertes. Cependant, les
hackers informatiques travaillaient dans un environnement scientifique basé sur la collaboration et la récompense de l’innovation. Et si les informaticiens « officiels » ne furent pas
toujours leurs meilleurs amis, avec l’évolution rapide de leur domaine d’étude, les deux espèces évoluèrent vers une relation de coopération, que certains qualifient même de symbiose.
p.13En revanche, les hackers montraient peu de respect pour les règles bureaucratiques. Pour eux,
les systèmes de sécurité qui bloquaient l’accès aux machines n’étaient qu’un bogue comme un autre… un bogue qu’il fallait retravailler et corriger autant que possible. Ainsi, briser un système de
sécurité (sans mauvaise intention) fut l’une de leurs activités notoires dans les années 1970, savoir-faire très utile à la fois pour leurs facéties (les victimes pouvaient alors dire :
« Quelqu’un est en train de me ‘hacker’! ») et pour l’accès aux machines en soi. Cette activité n’était pourtant pas le cœur de l’esprit hacker. Face à un système de sécurité, les hackers
étaient fiers de montrer leur esprit apte à le dépasser ; mais lorsqu’ils en avaient la possibilité, comme au AI lab, ils préféraient travailler sans obstacle et se livrer à d’autres activités
de hacking. En l’absence de système de sécurité, nul besoin de le briser.
p.14C’est en hommage au talent prodigieux de ces hackers originels que leurs successeurs, Richard M.
Stallman compris, cherchèrent à perpétuer cette identité. Dans la deuxième moitié des années 1970, le terme « hacker » avait acquis une connotation élitiste. Au sens général, un hacker
informatique désignait quiconque écrivait du code pour le seul intérêt d’écrire du code. Mais plus particulièrement, cela impliquait une reconnaissance en termes de virtuosité en programmation. Tout
comme le mot « artiste », le terme « hacker » comportait une connotation tribale. Qualifier un autre programmeur de hacker était un signe de respect. Se décrire comme hacker
faisait montre d’une très grande confiance en soi. Toujours est-il que la flexibilité originelle du mot diminua à mesure que les ordinateurs se démocratisaient.
p.15Tout en voyant sa définition se restreindre, le hacking
informatique se vit doté de nouvelles connotations sémantiques. Les hackers du AI Lab avaient en effet de nombreux points en commun : la cuisine chinoise, le rejet du tabac, de l’alcool et de
toute autre drogue addictive. Ces caractéristiques finirent par s’ajouter à l’identité perçue du hacker, tandis que la communauté exerçait son influence sur les nouveaux venus, sans exiger pour
autant de s’y conformer. Toutefois, cet arrière-sens culturel disparut avec la communauté hacker du MIT. À cet égard, la plupart des hackers d’aujourd’hui sont le reflet de la société qui les
entoure.
p.16Par ailleurs, lorsque dans les institutions d’élite, comme au MIT, à Stanford et à Carnegie
Mellon, les hackers discutaient des hacks qu’ils admiraient le plus, ils prenaient en compte les règles qui les sous-tendaient, commençant à parler ouvertement
d’une « éthique hacker » : les règles non écrites du comportement quotidien du hacker. Ainsi, en 1984, le livre Hackers, de Steven Levy, après
moult recherches et consultations, codifiait l’éthique des hackers en cinq principes fondamentaux.
p.17Dans les années 1980, l’utilisation de l’ordinateur connut une grande expansion, ce qui alla de
pair avec les attaques des systèmes de sécurité. Bien que ces dernières aient été en majorité le fait d’initiés n’ayant aucun lien avec la communauté hacker, il arrivait que la police et les
administrateurs – pour qui toute désobéissance était nécessairement mal intentionnée – remontent la trace de l’intrusion jusqu’à un hacker, dont la règle éthique consistait uniquement à « ne
blesser personne ». Dès lors, les journalistes se mirent à publier des articles dans lesquels le hacking était considéré comme une activité consistant
uniquement à briser les systèmes de sécurité, définition approuvée par la plupart des administrateurs. Et l’ouvrage de Steven Levy eut beau faire pour rendre compte de l’esprit originel d’exploration
qui animait la culture hacker, pour la plupart des journalistes et des lecteurs, le « hacker informatique » devint synonyme de « cambrioleur numérique ».
p.18Par la suite, à la fin des années 1980, de nombreux adolescents américains eurent accès aux
ordinateurs. Certains étaient des exclus sociaux qui s’inspiraient de l’image du hacker véhiculée par les journalistes, exprimant alors leur malaise par l’attaque des systèmes de sécurité, là où
d’autres adolescents mal dans leur peau auraient cassé quelques vitres. Ils se donnèrent le nom de hackers, sans toutefois intégrer le principe du MIT consistant à refuser tout acte malveillant. En
conséquence, tandis qu’ils employaient leurs ordinateurs à des fins nuisibles (créer et disséminer des virus, s’introduire dans des systèmes, faire délibérément planter des machines…), le terme
« hacker » acquit une signification punk et nihiliste, qui attira encore davantage de personnes de ce type.
p.19Les hackers se débattirent contre cette méprise durant presque vingt ans. Stallman, qui n’était
pas du genre à se laisser faire, inventa la notion de « craquage » (cracking) pour désigner le fait de briser un système de sécurité, et ainsi éviter
plus facilement que les gens emploient le terme « hacker » dans ce contexte. Cependant, la distinction entre « hacker » et « cracker » est souvent mal comprise :
les deux termes ne sont pas censés être exclusifs ; il s’agit en fait de deux attributs d’une même activité, tout comme « jeune » et « grand » sont deux attributs pouvant convenir à
une seule personne.
p.20La plupart des hacks ne concernent pas les systèmes de
sécurité, ce ne sont donc pas des cracks. Le craquage, par contre, est bien souvent une activité lucrative, ou de simple malveillance, sans jamais être ludique,
ce n’est donc en rien du hacking. Il peut certes arriver, parfois mais rarement, qu’un acte soit les deux à la fois. Or, même s’il est irrévérencieux, le hacker
respecte les règles. Quant au craquage, il a beau être par définition un acte de désobéissance, il n’est pas nécessairement nuisible. Ainsi, dans le domaine de la sécurité informatique, on fait
habituellement la distinction entre « chapeaux noirs » et « chapeaux blancs », c’est-à-dire entre les « crackers » qui cherchent à nuire et ceux qui cherchent seulement
à éprouver un système de sécurité dans le but de le corriger.
p.21Le refus de la malveillance reste un dénominateur commun entre l’idée du hacker des années 1950
et celle du début du XXIe siècle. Il est important de noter que malgré son évolution durant les quarante dernières années, l’idée originelle du hacking, consistant à
faire des blagues ou à explorer des souterrains, est demeurée intacte. À la fin de l’an 2000, le musée du MIT à rendu hommage à la longue tradition des hackers de l’Institut en leur dédiant une
exposition, le Hall of Hacks. Cette dernière montre de nombreuses photographies, remontant pour certaines jusqu’aux années 1920. L’une d’elles fait apparaître
une fausse voiture de police. En 1993, les étudiants saluèrent l’esprit originel des hackers en plaçant le même véhicule, gyrophare en marche, sur le toit du dôme principal de l’institut. La plaque
d’immatriculation de la voiture indiquait IHTFP, un sigle populaire au MIT doté de plusieurs sens. La version la plus intéressante, remontant sans doute à l’atmosphère très tendue du MIT dans les
années 1950, est sans doute « I Hate This Fucking Place » (« Je hais ce putain d’endroit »). Il n’empêche qu’en 1990, le musée utilisa ce
sigle comme base d’une publication sur l’histoire des hackers. Intitulée The Journal of the Institute for Hacks, Tomfoolery and Pranks (Le journal de l’Institut
des hacks, niaiseries et autres farces), elle offre un aperçu pertinent de ce qu’est le hacking.
p.22« Dans la culture du hacking, une création simple et
élégante est tout autant estimée qu’en science pure, écrit Randolph Ryan, reporter du Boston Globe dans un article de 1993 mentionnant la farce de la voiture de
police. Un hack diffère de la farce estudiantine habituelle par sa planification élaborée, son ingéniosité, sa finesse, et en ce qu’il exige à la fois de l’esprit et de l’inventivité. La règle
implicite est que le hacking doit être de bonne intention, non destructif et sûr. D’ailleurs, il arrive même que les hackers aident à défaire leur propre ouvrage. »
p.23Vouloir délimiter la culture du hacking informatique au sein des mêmes frontières éthiques est
plein de bonne volonté, mais impossible. Bien que la plupart des hacks informatiques aspirent au même esprit, à la même élégance et à la même simplicité, le
médium logiciel est bien moins réversible. Démonter un véhicule de police est plus facile que défaire une idée, tout particulièrement lorsque celle-ci s’est imposée.
p.24Autrefois terme obscur du jargon étudiant, le mot hacker
est devenu aujourd’hui une boule de billard linguistique, sujette aux retournements politiques et aux nuances éthiques. Peut-être est-ce la raison pour laquelle tant de hackers et de journalistes
aiment l’utiliser. Il est certes difficile de savoir comment le mot sera employé à l’avenir, mais nous pouvons déjà décider de la manière dont nous-mêmes allons l’employer : lorsqu’il s’agit de
briser un système de sécurité, l’emploi du mot « cracker » au lieu de « hacker » est une preuve de respect envers Stallman et tous les hackers mentionnés dans ce livre.
p.25Cela permet en tout cas de préserver une chose dont tous les utilisateurs d’ordinateur ont
bénéficié un jour ou l’autre : l’esprit hacker.