LE RETOUR DU MAC
OriginalMars 2005
Tous les meilleurs hackers que je connais passent progressivement aux Mac. Mon ami Robert m'a dit que tout son groupe de recherche au MIT s'était récemment acheté des Powerbook. Ces gars ne sont pas les graphistes et les grand-mères qui achetaient des Mac au plus bas d'Apple au milieu des années 1990. Ce sont des hackers de systèmes d'exploitation aussi acharnés que possible.
La raison en est bien sûr OS X. Les Powerbooks sont magnifiquement conçus et fonctionnent sous FreeBSD. Que devez-vous savoir de plus ?
J'ai acheté un Powerbook à la fin de l'année dernière. Lorsque le disque dur de mon IBM Thinkpad est tombé en panne peu de temps après, il est devenu mon seul ordinateur portable. Et lorsque mon ami Trevor est venu chez moi récemment, il portait un Powerbook identique au mien.
Pour la plupart d'entre nous, il ne s'agit pas d'un passage à Apple, mais d'un retour. Même si cela était difficile à croire au milieu des années 90, le Mac était à son époque l'ordinateur canonique du hacker.
À l’automne 1983, le professeur d’informatique de l’un de mes cours de fac s’est levé et a annoncé, tel un prophète, qu’il y aurait bientôt un ordinateur avec une puissance de traitement d’un demi-MIPS qui tiendrait sous un siège d’avion et coûterait si peu que nous pourrions économiser suffisamment pour en acheter un grâce à un job d’été. Toute la salle a eu le souffle coupé. Et lorsque le Mac est apparu, il était encore meilleur que ce que nous avions espéré. Il était petit, puissant et bon marché, comme promis. Mais c’était aussi quelque chose que nous n’aurions jamais imaginé qu’un ordinateur puisse être : fabuleusement bien conçu .
Il me fallait en avoir un. Et je n'étais pas le seul. Au milieu et à la fin des années 1980, tous les hackers que je connaissais écrivaient des logiciels pour Mac ou voulaient le faire. Chaque canapé futon de Cambridge semblait avoir le même gros livre blanc ouvert dessus. Si vous le retourniez, il était écrit « Inside Macintosh ».
Puis sont arrivés Linux et FreeBSD, et les hackers, qui suivent le système d'exploitation le plus puissant où qu'il mène, se sont retrouvés à se tourner vers les boîtiers Intel. Si vous vous souciez du design, vous pouviez acheter un Thinkpad, qui n'était au moins pas très repoussant, à condition de pouvoir retirer les autocollants Intel et Microsoft de la face avant. [1]
Avec OS X, les hackers sont de retour. Lorsque je suis entré dans l'Apple Store de Cambridge, j'ai eu l'impression de rentrer chez moi. Beaucoup de choses avaient changé, mais il y avait toujours cette ambiance cool d'Apple dans l'air, ce sentiment que le show était dirigé par quelqu'un qui se souciait vraiment de l'entreprise, et non par des négociateurs d'entreprise au hasard.
Et alors, dira le monde des affaires. Qui se soucie de savoir si les hackers aiment à nouveau Apple ? Quelle est l'ampleur du marché des hackers, après tout ?
Assez petit, mais d'une importance hors de proportion avec sa taille. En matière d'informatique, ce que font les hackers aujourd'hui, tout le monde le fera dans dix ans. Presque toutes les technologies, d'Unix aux affichages bitmap en passant par le Web, sont devenues populaires au départ dans les départements d'informatique et les laboratoires de recherche, avant de se répandre progressivement dans le reste du monde.
Je me souviens avoir dit à mon père en 1986 qu'il existait un nouveau type d'ordinateur appelé Sun, une machine Unix sérieuse, mais si petite et bon marché que l'on pouvait en avoir une devant soi, au lieu de s'asseoir devant un VT100 connecté à un seul Vax central. Peut-être, lui ai-je suggéré, devrait-il acheter des actions de cette société. Je pense qu'il aurait vraiment aimé m'écouter.
En 1994, mon ami Koling voulait parler à sa petite amie à Taiwan et, pour économiser ses factures d'appels longue distance, il a écrit un logiciel qui convertissait le son en paquets de données pouvant être envoyés sur Internet. Nous n'étions pas sûrs à l'époque qu'il s'agissait d'une utilisation appropriée d'Internet, qui était encore une entité quasi gouvernementale. Ce qu'il faisait s'appelle aujourd'hui VoIP et c'est une activité énorme qui connaît une croissance rapide.
Si vous voulez savoir ce que les gens ordinaires feront avec les ordinateurs dans dix ans, il vous suffit de vous promener dans le département informatique d'une bonne université. Quoi qu'ils fassent, vous le ferez aussi.
En matière de « plates-formes », cette tendance est encore plus prononcée, car les nouveaux logiciels sont créés par de grands hackers , et ils ont tendance à les écrire en premier pour l'ordinateur qu'ils utilisent personnellement. Et les logiciels vendent du matériel. La plupart des ventes initiales de l'Apple II, si ce n'est la plupart, provenaient de personnes qui en achetaient un pour exécuter VisiCalc. Et pourquoi Bricklin et Frankston ont-ils écrit VisiCalc pour l'Apple II ? Parce qu'ils l'aimaient personnellement. Ils auraient pu choisir n'importe quelle machine pour en faire une star.
Si vous voulez inciter les hackers à écrire des logiciels qui vendront votre matériel, vous devez en faire quelque chose qu'ils utiliseront eux-mêmes. Il ne suffit pas de le rendre « ouvert ». Il faut qu'il soit ouvert et de bonne qualité.
Et enfin, les Mac sont à nouveau ouverts et performants. Les années qui ont suivi ont créé une situation qui est, autant que je sache, sans précédent : Apple est populaire dans les gammes bas et haut de gamme, mais pas dans le milieu. Ma mère, qui a soixante-dix ans, possède un ordinateur portable Mac. Mes amis, titulaires d'un doctorat en informatique, ont des ordinateurs portables Mac. [2] Et pourtant, la part de marché globale d'Apple reste faible.
Bien que sans précédent, je prédis que cette situation est également temporaire.
Alors papa, il y a cette entreprise qui s'appelle Apple. Ils fabriquent un nouveau type d'ordinateur qui est aussi bien conçu qu'une chaîne stéréo Bang & Olufsen, et en dessous se trouve la meilleure machine Unix que tu puisses acheter. Oui, le ratio cours/bénéfice est assez élevé, mais je pense que beaucoup de gens vont vouloir ces ordinateurs.
Remarques
[1] Ces horribles autocollants ressemblent beaucoup aux publicités intrusives qui étaient populaires sur les moteurs de recherche avant l'arrivée de Google. Ils disent au client : « vous n'êtes pas important. Ce qui nous intéresse, c'est Intel et Microsoft, pas vous. »
[2] [Y Combinator](http://ycombinator.com) est (nous l'espérons) principalement visité par des hackers. Les proportions de systèmes d'exploitation sont les suivantes : Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % et FreeBSD 1,5 %. Le nombre de Mac représente un grand changement par rapport à ce qu'il aurait été il y a cinq ans.