Page suivante Page précédente Table des matières

5. L'ère de l'Unix propriétaire

À partir de 1984, au dépouillement de la société AT&T et alors qu'Unix devenait pour la première fois un produit commercial, c'est une « nation réseau » relativement cohérente, centrée autour de l'Internet et de l'Usenet (et dont la plupart des membres utilisaient un mini-ordinateur — ou des machines de type stations de travail sous Unix) et un vaste arrière-pays d'enthousiastes des micro-ordinateurs qui représentaient l'essentiel de la culture des hackers.

Les stations de travail, construites par Sun et d'autres, ouvraient de nouveaux horizons aux hackers. Elles avaient été conçues dans l'optique de proposer des graphiques de grande qualité et de partager les données grâce au réseau. Dans les années 1980, les hackers étaient soucieux des défis posés par la recherche de la meilleure exploitation de ces fonctionnalités, en matière de logiciels et de construction d'outils. L'Unix de Berkeley fournissait les protocoles d'ARPAnet, qui proposaient une solution au problème du réseau et encourageaient la croissance de l'Internet.

On a tenté à plusieurs reprises de dompter les graphiques des stations de travail. C'est le système X Window qui s'est imposé. Le fait que les développeurs de X, suivant en cela l'éthique des hackers, souhaitaient mettre gratuitement à disposition de tous le code source de leur solution fut un critère déterminant dans sa réussite ; et c'est l'Internet qui a facilité cette distribution. La victoire de X sur les systèmes graphiques propriétaires (notamment celui que proposait la société Sun) était un présage important de changements qui, quelques années plus tard, affecteraient profondément le système Unix lui-même.

La rivalité ITS/Unix survivait encore au sein de quelques dissensions qui surgissaient à l'occasion (principalement à l'initiative d'anciens partisans du système ITS). Mais la dernière machine employant ITS fut arrêtée pour de bon en 1990 ; les zélateurs n'avaient plus rien à défendre et se sont pour la plupart intégrés à la culture Unix, en grommelant plus ou moins.

Mais même au sein des hackers en réseau, la grande rivalité des années 1980 opposait les défenseurs du système Unix de Berkeley aux versions proposées par la société AT&T. On trouve encore des copies d'une affiche de l'époque, qui représente à la manière d'une bande dessinée un vaisseau spatial de combat aux ailes en X (comme ceux qu'on trouve dans la trilogie La guerre des étoiles, très populaire au sein des hackers) filant à toute allure pour s'éloigner d'une Étoile de la Mort en train d'exploser, et couverte du logo de la société AT&T. Les hackers de Berkeley aimaient se considérer comme des rebelles s'opposant aux empires des sociétés dépourvues d'âmes. L'Unix de la société AT&T n'a jamais rattrapé BSD/Sun en termes de parts de marché, mais il a gagné la guerre des standards. En 1990, les versions d'AT&T et de BSD étaient devenues plus difficiles à distinguer, chacune ayant emprunté beaucoup d'innovations l'autre.

Au début des années 1990, les capacités des stations de travail de la décennie précédente commençaient à être menacées par les ordinateurs personnels, plus récents, de faible prix, et aux performances élevées, construits autour d'un processeur de type Intel 80386 ou de l'un de ses descendants. Pour la première fois, des hackers pouvaient se permettre, à titre individuel, de s'acheter des machines domestiques comparables en puissance et en capacité de stockage aux mini-ordinateurs qu'on trouvait dix ans auparavant — des Unix-ettes capables de proposer tout un environnement de développement et de communiquer sur l'Internet.

Le monde MS-DOS a benoîtement négligé tout cela d'un air béat. Ces premiers enthousiastes des micro-ordinateurs avaient beau s'être rapidement retrouvés, sur les environnements MS-DOS et MacOS, quelques ordres de grandeur plus nombreux que ceux qu'on trouvait dans la « nation réseau », ils n'ont jamais formé de culture consciente d'elle-même. Le rythme des changements était si élevé que cinquante cultures techniques différentes ont vu le jour pour s'éteindre aussi rapidement que des éphémères, sans jamais atteindre la stabilité nécessaire au développement d'une tradition commune comportant jargon, folklore, et histoires mythiques. En l'absence d'un véritable réseau, comparable à UUCP ou à l'Internet, elles n'ont jamais pu devenir elles-mêmes une nation réseau. L'accès grand public aux services commerciaux en ligne tels que CompuServe et GEnie commençait à prendre forme, mais le fait que les systèmes non Unix n'étaient pas livrés avec des outils de développement signifiait qu'il était très difficile d'y compiler du code source. C'est pourquoi il ne s'est développé, dans ces cultures, aucune tradition de hackers travaillant de manière collaborative.

Le courant principal des hackers, (dés)organisés sur l'Internet et qu'on pouvait maintenant clairement assimiler à la culture technique d'Unix, se fichait des services commerciaux. Ils voulaient de meilleurs outils et plus d'Internet, et des ordinateurs personnels de type PC d'architecture 32 bits, qui promettaient de mettre tout cela à portée de la main.

Mais qu'en était-il du logiciel ? Les Unix commerciaux demeuraient onéreux, ils coûtaient plusieurs milliers de dollars américains (plusieurs milliers d'euros). Au début des années 1990, plusieurs sociétés ont tenté de vendre les ports d'Unix d'AT&T et de BSD sur des machines personnelles de type PC. Elles ont rencontré un succès fort limité, les prix baissaient peu, et (ce qui était le pire) on ne disposait pas du code source du système d'exploitation, qu'on ne pouvait donc pas modifier et redistribuer. Le modèle traditionnel des entreprises de logiciels ne donnait pas aux hackers ce qu'ils souhaitaient.

La fondation du logiciel libre non plus. Le développement du Hurd, le noyau de l'Unix libre promis depuis longtemps par RMS aux hackers, s'est embourbé de nombreuses années et n'a commencé à produire un noyau vaguement utilisable qu'en 1996 (alors que dès 1990 la FSF proposait la plupart des autres portions, dont les plus difficiles, d'un système d'exploitation de type Unix).

Pis, au début des années 1990, il devenait limpide que dix années d'efforts de commercialisation des Unix propriétaires se soldaient par un échec. La promesse d'Unix, la portabilité d'une plate-forme à l'autre, avait cédé le pas aux chamailleries induites par une demi-douzaine de versions propriétaires d'Unix. Les acteurs du monde Unix propriétaire se sont révélés si lourds, si aveugles, et si inaptes à la mercatique, que la société Microsoft a pu leur prendre une large portion de leur marché avec son système d'exploitation MS-Windows, qui était pourtant étonnamment inférieur sur le plan technique.

Au début de l'année 1993, un observateur hostile avait de quoi penser que l'histoire d'Unix était sur le point de se conclure, et qu'avec elle mourrait la bonne fortune de la tribu des hackers. Et on ne manquait pas d'observateurs hostiles dans la presse informatique professionnelle, beaucoup d'entre eux ayant régulièrement prédit la mort imminente d'Unix selon un rituel semestriel, depuis la fin des années 1970.

À l'époque, il était sage de penser que l'ère du techno-héroïsme individuel avait pris fin, et que l'industrie du logiciel et l'Internet naissant seraient peu à peu dominés par des colosses comme la société Microsoft. La première génération des hackers Unix semblait vieillissante et fatiguée (le groupe de recherche en informatique de Berkeley s'est essoufflé et a perdu son financement en 1994). Le moral était au plus bas.

Heureusement, des gens avaient concocté, à l'insu de la presse professionnelle, et à l'insu même de la plupart des hackers, de quoi produire des développements extrêmement encourageants à la fin de l'année 1993 et en 1994. À terme, ils auraient pour effet de faire changer de cap à toute la culture des hackers, pour l'emmener vers des réussites dont ils n'auraient osé rêver.


Page suivante Page précédente Table des matières