Libre comme Liberté/Annexe B

La bibliothèque libre.
Sauter à la navigation Sauter à la recherche

Traduction en cours

Cette page est consacrée à la traduction en français de en:Free as in Freedom. Si vous souhaitez participer à la traduction, il vous suffit d’éditer cette page. Merci de corriger les erreurs que vous pourrez y trouver.

Annexe B — Hack, Hacker et Hacking
◄  Annexe A Annexe C  ►

Pour comprendre le sens exact du mot "hacker", il est bon de se pencher sur son étymologie au fil des années.

The New Hacker Dictionnary, un abrégé en ligne du jargon des programmeurs, liste officiellement neuf connotations différentes du mot "hack" et autant pour le mot "hacker". Un essai accompagnant cette publication cite Phil Agre, un hacker du MIT qui avertit les lecteurs de ne pas être déboussolés par l'apparente flexibilité du mot. "Hacker n'a qu'une seule signification", argumente Agre. "Une signification profonde et subtile qui défie l'articulation".

Indépendamment de l'étendue de la définition, la plupart des hackers modernes attribuent l'origine au MIT, où le terme naquit en tant que jargon étudiant dans les années cinquante. En 1990, le musée du MIT composa un journal documentant le phénomène des hackers. D'après ce journal, les étudiants de l'institut durant les années cinquante utilisaient le mot "hack" tout comme un étudiant moderne utiliserait le mot "bidouille". Suspendre un vieux coucou à une fenêtre de dortoir était un hack, mais quelque chose de dur ou malveillant, comme par exemple, bombarder d'oeufs les fenêtres d'un dortoir rival ou la dégradation d'une statue du campus, dépassait les limites. Un esprit d'amusement inoffensif, créateur, était implicite dans la définition de hack.

Cet état d'esprit allait inspirer la forme verbale : "hacker". Un étudiant des années cinquante qui aurait passé une bonne partie de son après-midi à parler au téléphone ou à démonter une radio aurait pu vous décrire son activité par "hacker". Là encore, un interlocuteur moderne substituerait la forme verbale pour "bidouille"-"bidouiller" ou bien "bricoler" pour décrire la même activité.

À mesure que les années cinquante passèrent, le mot "hack" acquit un sens plus précis, plus rebelle. Le MIT des années cinquante était extrêmement compétitif, et le "hackage" apparut à la fois comme réaction et extension à cette culture. Bidouillages et blagues devinrent soudain une façon de relâcher la pression, de faire un pied de nez à l'administration du campus, et de laisser libre cours à son esprit et son comportement créatifs, que le rigoureux programme de l'Institut étouffait. Avec ses myriades de couloirs et de conduits de ventilation souterrains, l'Institut offrait beaucoup d'endroits à explorer pour l'étudiant non décontenancé par des portes fermées ou des panneaux "entrée interdite". Les étudiants commencèrent à nommer "spéléo-hacking" leurs explorations hors-pistes. Au sol, le système téléphonique du campus offrait des possibilités similaires. Expérimentations nonchalantes et rigueur apprirent aux étudiants comment faire d'amusantes farces. S'inspirant de la plus traditionnelle course dans les tunnels, les étudiants nommèrent vite cette nouvelle activité "hack téléphonique."

La force combinée du jeu créatif et de l'exploration sans restriction allait servir de base pour les prochaines mutations du terme "hacker". Les premiers hackers informatiques, se décrivant comme tels au début des années soixante sur le campus du MIT, faisaient partie d'un groupe estudiantin de la fin des années cinquante appelé le Tech Model Railroad Club. Le groupe à l'origine du circuit électrique alimentant le Railroad Club y formait une fine équipe appelée le Signals and Power (S&P) Committee. Le circuit lui-même était un agencement sophistiqué de relais et interrupteurs similaires à ceux qui contrôlaient le central téléphonique du campus. Pour le diriger, un des membres du groupe devait juste composer les commandes sur un téléphone et observer les trains obéissant à ses ordres.

Les jeunes ingénieurs électriciens responsables de la construction de ce système considéraient leur activité avec un esprit similaire au "hacking téléphonique". En adoptant le terme "hacking", ils commencèrent à l'affiner encore davantage. Du point de vue des hackers de S&P, utiliser un relais de moins pour commander une partie du chemin de fer signifiait en avoir un de plus pour s'amuser plus tard. Le sens de "hacking" passa donc de façon subtile d'un synonyme de jeu pour couler le temps à jeu passe-temps améliorant la performance ou l'efficacité générale du système du Railroad Club. Bientôt, les membres du comité de S&P utilisèrent fièrement "hacking" pour désigner le fait d'améliorer et de remodeler le circuit électrique du chemin de fer, et ils nommèrent "hackers" ceux qui pratiquaient cette activité.

Etant donnée leur affinité pour l'électronique sophistiquée, sans parler de leur rébellion envers les portes fermées et les panneaux "accès interdit", en peu de temps, les hackers eurent vent d'une nouvelle machine sur le campus. Appelée TX-0, il s'agissait d'un des tout premiers ordinateurs commerciaux. A la fin des années cinquante, la bande de S&P avait migré en masse à la salle de contrôle du TX-0, apportant leur esprit de jeu créatif sur la machine. Le royaume grand ouvert de la programmation allait entraîner une nouvelle mutation étymologique. "Hacker" ne signifiait plus alors souder des bouts de circuits disparates, mais monter des programmes informatique sans prêter attention aux procédures "officielles" d'écriture des programmes. Cela se rapportait aussi a l'amélioration des logiciels existants qui avaient tendance à s'approprier trop de ressources système. En phase avec l'origine du mot, cela signifiait aussi écrire d'inutiles programmes juste pour s'amuser.

Un exemple classique de cette extension de "hacking" est le jeu Spacewar, le premier jeu video interactif. Développé par des hackers du MIT au début des années soixante, Spacewar combinait toutes les caractéristiques du hacking traditionnel : il était espiègle et aléatoire, n'ayant d'autre but que de passer le temps pendant la nuit pour la douzaine de hackers qui adoraient y jouer. D'un point de vue logiciel, c'était une innovation monumentale en termes de programmation. Le jeu était aussi entièrement libre. Les hackers l'ayant réalisé pour le plaisir, ils ne voyaient pas de raison de cacher leur création et la partageaient alors avec d'autres programmeurs. A la fin des années soixante, Spacewar était devenu le loisir favori de nombreux programmeurs de par le monde.

Cette notion d'innovation collective et de propriété collective des logiciels séparaient le hacker informatique des années soixante du hacker téléphonique ou du spéléo-hacker des années cinquante, à l'époque où il s'agissait davantage d'un acte individuel ou de petit groupe. Les hackers spéléos et téléphoniques utilisaient l'équipement du campus comme matière première, mais la nature illégale de ces activités décourageait la divulgation de nouvelles découvertes. Par contre, les hackers informatiques travaillaient dans un environnement scientifique basé sur la collaboration et la récompense pour les innovations. Avec les informaticiens scientifiques "officiels", ils n'étaient pas toujours les meilleurs amis qu'il soit, mais avec l'évolution rapide du domaine informatique, les deux espèces de programmeurs évoluèrent vers une relation de coopération, certains disent même symbiotique.

C'est en hommage au talent prodigieux des hackers informatiques originels que leurs successeurs, dont Richard M. Stallman, cherchaient à conserver la même identité de hacker. Vers la moitié des années soixante-dix, le terme hacker avait acquis une connotation élitiste. En général, un hacker informatique était quiconque écrivant du code pour le code. Il s'agissait en particulier d'une reconnaissance de virtuosité technique. Tout comme le terme "artiste", la signification comportait un arrière-goût tribal. Qualifier un autre programmeur de hacker était un signe de respect. Se décrire en tant que hacker faisait montre d'une très grande confiance en soi. En tous cas, la flexibilité originale du mot "hacker" diminua à mesure que les ordinateurs se répandaient.

Durant ce changement de définition, le hacking informatique acquis d'autres sens. Pour être un hacker, une personne devait faire davantage que d'écrire d'intéressants programmes; il fallait appartenir à la "culture hacker" et en honorer les traditions tout comme un viticulteur médiéval aurait juré fidélité à une guilde des vins. La structure sociale n'était toutefois pas aussi rigide, mais les hackers des institutions d'élite comme MIT, Stanford et Carnegie Mellon commencèrent à parler ouvertement de l'"éthique des hackers" : les règles non écrites qui réglaient le comportement quotidien d'un hacker. En 1984, le livre "Hackers", écrit par Steven Levy après beaucoup de recherches et consultations, codifiait l'éthique des hackers en cinq principes fondamentaux.

De bien des manières, les cinq principes de Levy définissent toujours la culture du hacking informatique. Malgré tout, l'apparence guildienne de la communauté fut sapée par l'influence populiste de l'industrie informatique. Au début des années quatre-vingt, les ordinateurs se répandaient partout, et les programmeurs, qui autrefois avaient dû se déplacer dans de prestigieuses institutions ou entreprises juste pour accéder à une machine, avaient soudain la possibilité de coudoyer les plus grands hackers via ARPAnet. Plus ces programmeurs se côtoyaient, plus ils s'approprièrent la philosophie anarchiste des endroits comme le MIT. Par contre, le tabou de la méchanceté fut perdu au milieu du transfert culturel. Tandis que de jeunes programmeurs commencèrent à employer leurs capacités à des fins nuisibles (créer et disséminer des virus, s'introduire dans des systèmes militaires, faire délibérément planter des machines comme Oz du MIT, qui était alors un relais ARPAnet populaire), le terme "hacker" acquit une signification punk, nihiliste. Quand la police et les entreprises commencèrent à remonter les pistes de crimes informatiques jusqu'à une bande de programmeurs renégats qui citaient de bonnes portions d'éthique hacker pour justifier leurs activités, le mot "hacker" apparut dans les magazines avec une connotation négative. Bien que des ouvrages tels que "Hackers" fissent beaucoup pour documenter l'esprit originel d'exploration qui donna vie à la culture hacker, pour la plupart des journalistes, "hacker informatique" devînt synonyme de "cambrioleur électronique".

Quoique les hackers aient lutté contre cette méprise depuis presque vingt ans, il est difficile, considérant l'origine rebelle des années cinquante, de faire la différence entre un gamin de quinze ans écrivant des programmes pour casser des systèmes de cryptage modernes et un étudiant des années soixante crochetant une serrure pour accéder à un unique terminal. La subversion créative d'une personne est le cauchemar sécuritaire d'une autre, après tout. Malgré cela, le tabou principal à l'encontre de la méchanceté ou d'un comportement délibérément nuisible reste suffisamment fort pour que les hackers préfèrent employer le terme "cracker" pour appeler ces hackers utilisant leurs capacités à mauvais escient, par exemple pour quelqu'un qui briserait volontairement la sécurité d'un système afin de voler ou saccager des informations.

Le tabou essentiel contre la méchanceté reste le lien principal entre la notion de hacker des années cinquante et du début du vingt-et-unième siècle. Il est important de noter que malgré son évolution durant les quarante dernières années, l'idée originelle du hacking, consistant à faire des blagues ou explorer des tunnels, a survécu. Fin 2000, le musée du MIT à révéré la tradition des hackers de l'institut en leur dédiant une exposition, le "Hall of Hacks". Cette dernière montre de nombreuses photographies remontant jusqu'aux années vingt, l'une d'elles montrant une fausse voiture de police. En 1993, les étudiants rendirent hommage à l'esprit originel des hackers en plaçant le même véhicule, gyrophares en marche, sur le toit du dôme principal de l'Institut. La plaque d'immatriculation de la voiture indiquait IHTFP, un acronyme populaire du MIT ayant plusieurs sens. La version la plus intéressante, remontant sans doute à la vie sous pression des étudiants dans les années cinquante, est : "I Hate This Fucking Place" (Je Hais Ce Putain d'Endroit). En 1990, le musée utilisa cet acronyme comme base pour une parution sur l'histoire des hackers, alors intitulée "Institute for Hacks Tomfoolery and Pranks" (l'Institut des Hacks, Niaiseries et Farces). Le journal offre un aperçu pertinent de ce qu'est le hacking :

"Dans la culture du hacking, une création simple et élégante est autant estimée qu'en science pure", écrit Randolph Ryan, reporter du Boston Globe dans un article de 1993 mentionnant la farce de la voiture de police. "Un hack diffère d'une farce estudiantine habituelle car il nécessite une planification élaborée, de l'ingéniosité, de la finesse, et possède à la fois esprit et inventivité", écrit Ryan. "La règle implicite est que le hacking doit être de bonne nature, non destructif et sûr. En fait, les hackers aident même parfois à défaire leur propre ouvrage".

Le besoin de délimiter la culture du hacking informatique par de telles frontières éthiques est plein de bon sens mais impossible. Bien que la plupart des hacks informatiques recherchent le même esprit, la même élégance et la même simplicité, la nature des systèmes informatiques donne peu de possibilités pour faire marche arrière. Démonter un véhicule de police est plus facile que défaire une idée. D'où la distinction grandissante entre "chapeau noir" et "chapeau blanc" : d'un côté, les hackers qui créent de nouvelles idées à des fins destructives, malignes et, de l'autre côté, les hackers dont les créations visent des fins positives ou, du moins, informatives.

Autrefois un terme obscur du jargon étudiant, le mot "hacker" est devenu une boule de billard linguistique sujette à des tournures politiques et des nuances éthiques. C'est peut être pourquoi tant de hackers et journalistes aiment l'utiliser. Où est-ce que la boule rebondira ensuite, par contre, nul ne le sait.