Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 84 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
84
Dung lượng
1,47 MB
Nội dung
PourlaLibertộ LeCheminvers Hackerdom TextesdeEricS.Raymond Version9.3 CopyrightâU.C.HPourlaLibertộ Permissionvousestdonnộedecopier,distribueret/oumodifiercedocumentselonlestermesdelaLicence GNUFreeDocumentationLicense,Version1.1ouultộrieurepubliộeparlaFreeSoftwareFoundation UnecopiedecetteLicenceestinclusedanslasectionôGNUFreeDocumentationLicenseằdece document HackAngel Pour la Liberté Le Chemin vers Hackerdom Il existe une communauté, une culture commune, d'experts en programmation et de gourous de la gestion de réseau dont les racines remontent à quelques décennies, au temps des miniordinateurs à exploitation partagée et des premières tentatives du réseau ARPAnet. Ce sont les membres de cette culture qui ont introduit le terme hacker. Les hackers ont construit Internet. Ils ont fait du système d'exploitation UNIX ce qu'il est aujourd'hui. Ils font tourner le réseau Usenet. Ils font fonctionner le Web. Si vous faites partie de cette culture, si vous y avez contribué et d'autres membres de cette communauté savent qui vous êtes et vous appellent un hacker, alors vous êtes un hacker. Eric S. Raymond Table des matières Une brève histoire des Hackers .3 Prologue : les Vrais Programmeurs .4 Les premiers hackers La montée d'Unix La fin du bon vieux temps .8 L'ère de l'Unix propriétaire Les premiers Unix libres .10 La grande explosion du web 11 La revanche des Hackers 13 La revanche des hackers .14 Au delà de la loi de Brooks 14 Des mimiques et des mythes 15 La route de Mountain View 16 Les origines du mouvement Open Source 17 Révolutionnaire malgré moi 19 Les phases de la campagne 20 Les faits concrets 21 Perspectives d'avenir 21 Comment poser les questions de manière intelligente 25 Introduction 26 Avant de demander .27 Quand vous posez votre question 28 Comment interpréter les réponses .38 Comment ne pas réagir comme un loser 39 Les questions à ne pas poser 40 Bonnes et mauvaises questions 42 Si vous ne pouvez pas obtenir de réponse 43 Comment répondre aux questions de manière utile .44 Comment Devenir un Hacker .45 Pourquoi ce document ? .46 Qu'estce qu'un hacker ? .46 L'attitude du hacker 47 Les compétences de base du hacker .49 Les statuts dans la culture hacker 51 La relation hacker/nerd 53 Remarques sur le style de vie .53 Autres ressources 54 Foire Aux Questions 55 Le Glider Emblème Universel des Hackers 59 Pourquoi cet emblème ? .60 Quel est le message derrière cet emblème ? 60 Qui ne doit pas l'utiliser ? 60 Comment puisje l'utiliser ? 61 Variantes .61 Foire Aux Questions 62 Une brève histoire des Hackers Auteur : Eric S. Raymond Traducteur : Sébastien Blondeel 1998 ; traduit en février 1999 Essai publié dans le livre Open Sources — Voices from the Open Source Revolution , ISBN 1565925823, janvier 1999, édité par Chris DiBona, Sam Ockman, et Mark Stone chez O'Reilly & Associates. La version originale de ce document est abritée par le site web personnel d'Eric S. Raymond ; Eric S. Raymond détient le copyright sur ce texte et l'a publié sous les termes de la licence publique générale de GNU, version 2 ou ultérieure. Prologue : les Vrais Programmeurs Au commencement, il y avait les Vrais Programmeurs [1] Ce n'est pas le nom qu'ils se donnaient. Ils ne considéraient pas être des « hackers », non plus, ou quoi que ce soit en particulier ; le sobriquet « Vrai Programmeur » n'a pas vu le jour avant 1980. Mais à partir de 1945, les techniques de l'informatique ont attiré nombreux des individus parmi les esprits plus brillants et les plus créateurs du monde. Suivant la trace de l'ENIAC de MM. Eckert et Mauchly, on a vu se mettre en place, de manière plus ou moins continue, une culture technique émergente de programmeurs enthousiastes, qui construisaient et s'amusaient avec du logiciel pour le plaisir. Le Vrai Programmeur type était un ingénieur ou un physicien. Il portait des chaussettes blanches et des chemises et cravates en polyester, chaussait des lunettes épaisses et codait en langage machine, en langage d'assemblage, en FORTRAN et en une demidouzaine de langages aujourd'hui oubliés. C'étaient les précurseurs de la culture des hackers, les héros trop méconnus de sa préhistoire. De la fin de la deuxième guerre mondiale au début des années 70, dans ces jours grandioses de la programmation par lots et des « grosses machines centrales »[2], les Vrais Programmeurs représentaient la culture technique dominante dans l'informatique. Certaines portions du folklore vénéré des hackers remontentcetteộpoque,commelacộlốbrehistoiredeMel(qu'ontrouvedanslefichierJargon),diverses listesdeloisdeMurphy,etl'afficheôBlinkenlightsằ,quisemoquedesAllemands,etqu'ontrouveencore dansdenombreusessallesd'ordinateurs. CertainsdeceuxquiontgrandiauseindelaculturedesôVraisProgrammeursằsontrestộsactifs jusquedanslesannộes1990.SeymourCray,concepteurdelalignộeCraydesuperưordinateurs,ala rộputationd'avoirpianotộunsystốmed'exploitationcompletdesoncru,dansunordinateurdesoncru.En octal.Sansfaireuneseuleerreur.Etỗaafonctionnộ.LeVraiProgrammeurdanstoutesasplendeur. Plusdiscret,StanKellyưBootle,auteurduTheDevil'sDPDictionary(dictionnairedudiable, McGrawưHill,1981)etchroniqueurhorspairdufolkloredeshackers,aprogrammộleManchesterMarkI, premierordinateurquistockaitlesprogrammesdefaỗonnumộrique,en1948.Denosjours,iltientdes rubriques techniques humoristiques dans des magazines traitant d'informatique, souvent sous la forme d'un dialogue, vigoureux et entendu, avec la culture des hackers d'aujourd'hui. D'autres, comme David E. Lundstrom, ont couché sur papier les anecdotes de ces vertes années (A Few Good Men From UNIVAC,[3] 1987). On doit à la culture des « Vrais Programmeurs » la montée de l'informatique interactive, des universités, et des réseaux. Ils ont donné naissance à une tradition d'ingénierie continue qui devait déboucher, à terme, sur la culture du hacker de logiciel libre d'aujourd'hui [1] Certaines traductions choisissent de rendre cette note humoristique par le mot « les Véritables » [2] En anglais, « big iron » « mainframes » [3] « Des hommes d'honneur à UNIVAC » Lespremiershackers Onpeutplacerlepointdedộpartdelaculturedeshackers,tellequ'onlaconnaợt,en1961,l'annộeoự leMIT[1]afaitl'acquisitiondupremierPDPư1.LecomitộSignauxetpuissanceduclubdemodốlesrộduits ferroviairesduMIT[2]ộlevalamachineaurangdeleurjouettechniquefavorietinventadesoutilsde programmation,unjargon,ettouteunecultureassociộe,dontontrouveencoredenombreusestraces aujourd'hui.CespremiốresannộessontcontộesdanslapremiốrepartiedulivreHackers,ộcritparSteveLevy (Anchor/Doubleday,1984). Ilsemblequ'ondoitlacultureinformatiqueduMITlapremiốreadoptiondutermeôhackerằ.Les hackersduTMRContformộlenoyaudulaboratoired'intelligenceartificielle(IA)duMIT,locomotive mondialeenmatiốrederechercheenIAaudộbutdesannộes1980.Etleurinfluences'estrộpanduebienplus loin après 1969, la première année de l'ARPAnet. L'ARPAnet était le premier réseau d'ordinateurs transcontinental et à haut débit. Il avait été construit par le ministère de la défense pour expérimenter les communications numériques, mais a eu pour effet de relier des centaines d'universités, de fournisseurs de l'armée, et de laboratoires de recherche. Il a permis aux chercheurs du monde entier d'échanger des informations avec une vitesse et une souplesse inégalées jusqu'alors, donnant un coup de fouet au travail collaboratif et augmentant énormément l'intensité et l'allure des avancées techniques. Mais l'ARPAnet a eu également un autre effet. Ses autoroutes électroniques ont réuni des hackers de tous les ÉtatsUnis d'Amérique en une masse critique ; au lieu de demeurer dans des groupes isolés, qui développaient autant de cultures propres et éphémères, ils se sont découvert (ou réinventé) une tribu de réseau. Les premiers artefacts intentionnels de la culture des hackers — les premières listes de jargon, les premières satires, les premières discussions timides de l'éthique — furent tous propagés sur l'ARPAnet dans ses jeunes années (la première version du fichier Jargon, pour citer un exemple majeur, date de 1973). La culture des hackers s'est développée dans les universités connectées au réseau, et en particulier (mais pas exclusivement) dans leurs sections d'informatique. D'un point de vue culturel, le laboratoire d'IA du MIT était le premier de ses pairs à la fin des années 1960. Mais le laboratoire d'intelligence artificielle de l'université de Stanford (SAIL) et, plus tard, l'université CarnegieMellon (CMU), ont commencé à jouer un rôle comparable. Tous trois étaient des centres florissants pour l'informatique et la recherche en IA. Tous trois attiraient à eux des gens brillants, qui ont apporté énormément à la culture des hackers, tant d'un point de vue technique que folklorique. Pour comprendre la suite, cependant, il nous faut examiner de plus près les ordinateurs euxmêmes, car la montée et la chute du Laboratoire furent toutes deux dues à des vagues de changements dans les techniques de l'informatique. Depuis l'époque du PDP1, la destinée de la culture des hackers avait été liée à la série de mini ordinateurs PDP de la société Digital Equipment Corporation. La société DEC a ouvert la voie de l'informatique interactive commerciale et des systèmes d'exploitation à temps partagé. Leurs machines étant souples, puissantes, et relativement bon marché pour l'époque, de nombreuses universités s'en procurèrent. La culture des hackers s'est développée dans un médium de partage de temps peu coûteux, et l'ARPAnet, pour la majeure partie de son existence, était principalement constitué de machines DEC. La plus importante de ces machines était le PDP10, qui sortit en 1967. La 10 est restée la machine préférée des hackers pendant près de quinze ans ; on se rappelle encore avec tendresse et nostalgie TOPS10 (le système d'exploitation de la société DEC pour cette machine) et MACRO10 (son langage d'assemblage), et ils ont une place de choix dans le jargon et dans le folklore des hackers. Le MIT, qui utilisait pourtant la PDP10, comme tout le monde, a choisi une voie légèrement différente ; ils ont complètement rejeté le logiciel que la société DEC proposait pour le PDP10 pour lui préférer leur propre système d'exploitation, le légendaire ITS. ITS signifiait Incompatible Timesharing System (système à temps partagé incompatible), ce qui donne une bonne idée de leurs dispositions. Ils voulaient travailler à leur manière. Heureusement pour nous tous, les gens du MIT étaient aussi intelligents qu'ils étaient arrogants. ITS, capricieux, excentrique, et parfois (sipastoujours)boguộ,renfermaittouteunesộried'innovationstechniquesbrillantes,etonpeutsoutenir, encoreaujourd'hui,quec'estlesystốmetempspartagộquidộtientlerecorddelapluslongueexploitationen continu. ITSluiưmờmeavaitộtộộcritenlangaged'assemblage,maisdenombreuxprojetsrelatifsITSontộtộ ộcritsdanslelangaged'IALISP.LISPộtaitdeloinpluspuissantetplussoupletoutautrelangagedeson temps;enfait,iltienttoujoursladragộehautelaplupartdeslangagesd'aujourd'hui,carilrestemieux conỗu,vingtưcinqansplustard.LISPapermisauxhackersdel'ITSderộflộchirendestermesnouveauxet ... Unixộtaitstructurộcommeuneboợteoutilssoupledeprogrammessimplesmisaupointdanslebutdese combinerutilementlesunsaveclesautres. Cescombinaisonssesontrộvộlộespouvoirs'adapterunelargegammedetõchesinformatiques,la plupartdesquellesleursconcepteursn'avaientmờmepassongộ.Unixs'estrapidementdộveloppộsous... rapide, a accéléré à une allure folle. En 1994, l'année ou? ?le? ?groupe de développement de l'Unix de Berkeley s'est officiellement dissous, c'est sur diverses versions libres d'Unix (GNU/Linux et les descendants de 386BSD) que la plupart des ... l'illustration la plus évidente) mais ces marchés sont plus diffus et difficiles à cibler. Les entreprises de Fortune 500 ne se contentent pas de disposer de quantités d'argent phénoménales, elles les concentrent là où il est facile d'en approcher. C'est pourquoi l'industrie du logiciel est en grande partie aux ordres