Loading...

RETOUR DU MAC

Original

Mars 2005

Tous les meilleurs hackers que je connais passent progressivement aux Macs. Mon ami Robert a dit que tout son groupe de recherche au MIT avait récemment acheté des Powerbooks. Ces gars-là ne sont pas les graphistes et les grands-mères qui achetaient des Macs au plus bas niveau d'Apple dans le milieu des années 1990. Ils sont à peu près aussi hardcore que possible en matière de systèmes d'exploitation.

La raison, bien sûr, c'est OS X. Les Powerbooks sont magnifiquement conçus et fonctionnent sous FreeBSD. Que faut-il de plus ?

J'ai acheté un Powerbook à la fin de l'année dernière. Quand le disque dur de mon IBM Thinkpad est tombé en panne peu après, il est devenu mon seul ordinateur portable. Et quand mon ami Trevor est venu chez moi récemment, il portait un Powerbook identique au mien.

Pour la plupart d'entre nous, ce n'est pas un passage à Apple, mais un retour. Aussi difficile que cela soit à croire dans les années 90, le Mac était à son époque l'ordinateur canonique du hacker.

À l'automne 1983, le professeur de l'un de mes cours d'informatique s'est levé et a annoncé, comme un prophète, qu'il y aurait bientôt un ordinateur avec une demi-MIPS de puissance de traitement qui tiendrait sous un siège d'avion et coûterait si peu cher que nous pourrions en acheter un avec l'argent d'un emploi d'été. Toute la salle a retenu son souffle. Et quand le Mac est apparu, il était encore mieux que ce que nous avions espéré. Il était petit, puissant et bon marché, comme promis. Mais c'était aussi quelque chose qu'on n'aurait jamais imaginé qu'un ordinateur puisse être : magnifiquement conçu.

Je devais en avoir un. Et je n'étais pas le seul. Dans le milieu à la fin des années 1980, tous les hackers que je connaissais écrivaient soit des logiciels pour le Mac, soit voulaient le faire. Chaque canapé-lit de Cambridge semblait avoir le même gros livre blanc ouvert dessus. Si vous le retourniez, il disait "Inside Macintosh".

Puis sont arrivés Linux et FreeBSD, et les hackers, qui suivent le système d'exploitation le plus puissant où qu'il les mène, se sont retrouvés à passer à des boîtiers Intel. Si vous vous intéressiez au design, vous pouviez acheter un Thinkpad, qui était au moins pas complètement repoussant, si vous pouviez enlever les autocollants Intel et Microsoft de l'avant. [1]

Avec OS X, les hackers sont de retour. Quand je suis entré dans le magasin Apple de Cambridge, c'était comme rentrer chez moi. Beaucoup de choses avaient changé, mais il y avait toujours cette fraîcheur Apple dans l'air, ce sentiment que le spectacle était dirigé par quelqu'un qui s'en souciait vraiment, et non par des négociateurs d'entreprise aléatoires.

Alors quoi, le monde des affaires pourrait dire. Qui se soucie que les hackers aiment Apple à nouveau ? Quelle est la taille du marché des hackers, après tout ?

Assez petite, mais importante hors de proportion avec sa taille. Quand il s'agit d'informatique, ce que font les hackers maintenant, tout le monde le fera dans dix ans. Presque toute la technologie, du Unix aux écrans à points, en passant par le Web, est devenue populaire d'abord dans les départements d'informatique et les laboratoires de recherche, puis s'est progressivement répandue dans le reste du monde.

Je me souviens avoir dit à mon père en 1986 qu'il y avait un nouveau type d'ordinateur appelé Sun qui était une machine Unix sérieuse, mais si petite et bon marché que vous pourriez en avoir une à vous pour vous asseoir devant, au lieu d'être assis devant un VT100 connecté à un seul Vax central. Peut-être, ai-je suggéré, devrait-il acheter quelques actions de cette entreprise. Je pense qu'il regrette vraiment de ne pas m'avoir écouté.

En 1994, mon ami Koling voulait parler à sa petite amie à Taïwan, et pour économiser les frais d'interurbain, il a écrit un logiciel qui convertissait le son en paquets de données pouvant être envoyés sur Internet. Nous n'étions pas sûrs à l'époque que ce soit une utilisation appropriée d'Internet, qui était encore à l'époque une entité quasi gouvernementale. Ce qu'il faisait s'appelle maintenant la VoIP, et c'est une activité énorme et en pleine expansion.

Si vous voulez savoir ce que les gens ordinaires feront avec les ordinateurs dans dix ans, il suffit de vous promener dans le département d'informatique d'une bonne université. Quoi qu'ils fassent, vous le ferez.

En matière de "plates-formes", cette tendance est encore plus prononcée, car les nouveaux logiciels proviennent des grands hackers, et ils ont tendance à les écrire d'abord pour l'ordinateur qu'ils utilisent personnellement. Et les logiciels vendent le matériel. Bon nombre, sinon la plupart, des ventes initiales de l'Apple II provenaient de gens qui en avaient acheté un pour faire tourner VisiCalc. Et pourquoi Bricklin et Frankston ont-ils écrit VisiCalc pour l'Apple II ? Parce qu'ils l'aimaient personnellement. Ils auraient pu choisir n'importe quelle machine pour en faire une star.

Si vous voulez attirer les hackers pour qu'ils écrivent des logiciels qui vendront votre matériel, vous devez en faire quelque chose qu'ils utilisent eux-mêmes. Il ne suffit pas de le rendre "ouvert". Il faut qu'il soit ouvert et bon.

Et ouvert et bon, c'est ce que sont à nouveau les Macs, enfin. Les années intermédiaires ont créé une situation qui, à ma connaissance, est sans précédent : Apple est populaire en bas et en haut de gamme, mais pas au milieu. Ma mère de soixante-dix ans a un ordinateur portable Mac. Mes amis titulaires d'un doctorat en informatique ont des ordinateurs portables Mac. [2] Et pourtant la part de marché globale d'Apple est encore faible.

Bien que sans précédent, je prédis que cette situation est également temporaire.

Donc, papa, il y a cette entreprise appelée Apple. Ils fabriquent un nouvel type d'ordinateur aussi bien conçu qu'une chaîne hi-fi Bang & Olufsen, et en dessous se trouve la meilleure machine Unix que vous puissiez acheter. Oui, le ratio cours/bénéfices est un peu élevé, mais je pense que beaucoup de gens voudront ces machines.

Notes

[1] Ces horribles autocollants ressemblent beaucoup aux publicités envahissantes populaires sur les moteurs de recherche avant Google. Ils disent au client : vous n'êtes pas important. Nous nous soucions d'Intel et de Microsoft, pas de vous.

[2] Y Combinator est (nous l'espérons) principalement visité par des hackers. Les proportions des systèmes d'exploitation sont : Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % et FreeBSD 1,5 %. Le chiffre du Mac est un grand changement par rapport à ce qu'il aurait été il y a cinq ans.