En 1959, le premier ordinateur fait son apparition au MIT et devient rapidement la proie de jeunes étudiants qui « bidouillent » sur l’IBM 704 la nuit, en dehors des créneaux horaires d’utilisation encadrée. Un protocole de sécurité encadre les rangées d’armoires entières que constituent ce dinosaure informatique, qui ne se laissent que laborieusement maîtriser au prix d’heures passées à insérer des fiches d’instruction et à intervertir des câbles, à la manière des centraux téléphoniques.
Les premiers « hackers » sont d’ailleurs aussi les premiers « phreakers », et bidouillent aussi bien les réseaux téléphoniques et minitel que les ordinateurs. L’association qui se noue autour de cette passion nocturne et obsessionnelle dérive d’une autre association simulant des réseaux ferroviaires (le RTMC), prototypes systémiques des réseaux câblés des armoires-ordinateurs. Cet instinct de « redirection » ou bidouillage des réseaux se transposera sur les ordinateurs, dont les capacités techniques seront systématiquement poussées à bout à la suite de longues nuits de reprogrammation.
Une légende naît bientôt de l’activité frénétique et autarcique de ces permiers « nerds » qui ne vivent que pour et par les machines qu’ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le débogant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l’accès libre à l’information », en porte-à-faux avec l’usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d’un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résistent aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.
Ces premières machines, d’origine militaire, sont construites par IBM qui maintient un protocole d’utilisation très strict, et pour cause : le matériel se chiffre en millions de dollars. Les hackers cultivent un mot d’ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».
À force d’exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le deplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.
L’éthique hacker a été codifiée par Steven Levy selon les principes suivants :
Toute information est par nature libre.
Ne pas se fier à l’autorité, promouvoir la décentralisation.
Les hackers peuvent se juger par leurs prouesses, non par d’autres hiérarchies sociales (ce qui permettra à un jeune prodige d’une dizaine d’années de rejoindre le groupe).
Art et beauté peuvent être créés avec un ordinateur.
Les ordinateurs peuvent changer et améliorer la vie.


Publicités