Loading...

LE RETOUR DU MAC

Original

Mars 2005

Tous les meilleurs hackers que je connais passent progressivement aux Macs. Mon ami Robert a dit que tout son groupe de recherche au MIT s'était récemment acheté des Powerbooks. Ces types ne sont pas les graphistes et les grand-mères qui achetaient des Macs au plus bas point d'Apple dans les années 1990. Ce sont des hackers OS aussi hardcore que possible.

La raison, bien sûr, est OS X. Les Powerbooks sont magnifiquement conçus et tournent sous FreeBSD. Que faut-il savoir de plus ?

J'ai eu un Powerbook à la fin de l'année dernière. Lorsque le disque dur de mon IBM Thinkpad est mort peu après, il est devenu mon seul ordinateur portable. Et quand mon ami Trevor s'est présenté chez moi récemment, il portait un Powerbook identique au mien.

Pour la plupart d'entre nous, ce n'est pas un passage à Apple, mais un retour. Aussi difficile que cela ait été à croire au milieu des années 90, le Mac était à son époque le ordinateur canonique des hackers.

À l'automne 1983, le professeur d'un de mes cours d'informatique à l'université s'est levé et a annoncé, comme un prophète, qu'il y aurait bientôt un ordinateur avec une demi-MIPS de puissance de traitement qui tiendrait sous un siège d'avion et coûterait si peu que nous pourrions économiser assez d'argent pour en acheter un avec un emploi d'été. Toute la salle a haleté. Et lorsque le Mac est apparu, il était encore mieux que ce que nous espérions. Il était petit, puissant et bon marché, comme promis. Mais il était aussi quelque chose que nous n'aurions jamais considéré comme un ordinateur pourrait être : fabuleusement bien conçu.

Il fallait que j'en ai un. Et je n'étais pas le seul. Au milieu et à la fin des années 1980, tous les hackers que je connaissais écrivaient soit des logiciels pour le Mac, soit ils en avaient envie. Chaque canapé futon de Cambridge semblait avoir le même gros livre blanc ouvert dessus. Si vous le retourniez, il disait "Inside Macintosh".

Puis sont arrivés Linux et FreeBSD, et les hackers, qui suivent le système d'exploitation le plus puissant où qu'il mène, se sont retrouvés à passer aux boîtes Intel. Si vous vous souciez du design, vous pouvez acheter un Thinkpad, qui n'était au moins pas activement rédhibitoire, si vous pouviez retirer les Intel et Microsoft stickers de l'avant. [1]

Avec OS X, les hackers sont de retour. Lorsque j'ai pénétré dans l'Apple Store de Cambridge, c'était comme rentrer à la maison. Beaucoup de choses avaient changé, mais il y avait toujours cette fraîcheur Apple dans l'air, cette sensation que le spectacle était dirigé par quelqu'un qui se souciait vraiment, au lieu de négociateurs corporatifs aléatoires.

Alors quoi, le monde des affaires pourrait dire. Qui se soucie si les hackers aiment Apple à nouveau ? Quel est l'importance du marché des hackers, après tout ?

Assez petit, mais important hors de proportion par rapport à sa taille. Quand il s'agit d'ordinateurs, ce que font les hackers maintenant, tout le monde le fera dans dix ans. Presque toutes les technologies, d'Unix aux écrans matriciels en passant par le Web, sont devenues populaires en premier lieu au sein des départements d'informatique et des laboratoires de recherche, et se sont progressivement répandues dans le reste du monde.

Je me souviens avoir dit à mon père en 1986 qu'il existait un nouveau type d'ordinateur appelé Sun qui était une machine Unix sérieuse, mais si petit et bon marché que vous pouviez en avoir un à vous pour vous asseoir devant, au lieu de vous asseoir devant un VT100 connecté à un seul Vax central. Peut-être, ai-je suggéré, il devrait acheter des actions dans cette entreprise. Je pense qu'il regrette vraiment de ne pas avoir écouté.

En 1994, mon ami Koling voulait parler à sa petite amie à Taiwan, et pour économiser les frais d'interurbain, il a écrit un logiciel qui convertit le son en paquets de données pouvant être envoyés sur Internet. Nous n'étions pas sûrs à l'époque si c'était une utilisation appropriée de l'Internet, qui était encore à l'époque une entité quasi-gouvernementale. Ce qu'il faisait s'appelle maintenant la VoIP, et c'est une entreprise énorme et en pleine croissance.

Si vous voulez savoir ce que les gens ordinaires feront avec les ordinateurs dans dix ans, promenez-vous dans le département d'informatique d'une bonne université. Ce qu'ils font, vous le ferez.

En matière de "plateformes", cette tendance est encore plus prononcée, car les logiciels nouveaux sont à l'origine de grands hackers, et ils ont tendance à l'écrire en premier pour l'ordinateur qu'ils utilisent personnellement. Et les logiciels vendent du matériel. Beaucoup, sinon la plupart des ventes initiales de l'Apple II provenaient de personnes qui en ont acheté un pour exécuter VisiCalc. Et pourquoi Bricklin et Frankston ont-ils écrit VisiCalc pour l'Apple II ? Parce qu'ils l'aimaient personnellement. Ils auraient pu choisir n'importe quelle machine pour en faire une star.

Si vous voulez attirer les hackers pour qu'ils écrivent des logiciels qui vendront votre matériel, vous devez en faire quelque chose qu'ils utilisent eux-mêmes. Il ne suffit pas de le rendre "ouvert". Il doit être ouvert et bon.

Et ouvert et bon, c'est ce que sont à nouveau les Macs, enfin. Les années intermédiaires ont créé une situation qui est, à ma connaissance, sans précédent : Apple est populaire en bas de gamme et en haut de gamme, mais pas au milieu. Ma mère de soixante-dix ans a un ordinateur portable Mac. Mes amis qui ont un doctorat en informatique ont des ordinateurs portables Mac. [2] Et pourtant la part de marché globale d'Apple est toujours faible.

Bien que sans précédent, je prédis que cette situation est également temporaire.

Alors papa, il y a cette entreprise qui s'appelle Apple. Ils fabriquent un nouveau type d'ordinateur aussi bien conçu qu'une chaîne stéréo Bang & Olufsen, et en dessous se trouve la meilleure machine Unix que vous puissiez acheter. Oui, le prix à la valeur nominale est un peu élevé, mais je pense que beaucoup de gens vont vouloir ceux-ci.

Notes

[1] Ces horribles autocollants ressemblent beaucoup aux publicités intrusives populaires sur les moteurs de recherche pré-Google. Ils disent au client : vous êtes sans importance. Nous nous soucions d'Intel et de Microsoft, pas de vous.

[2] Y Combinator est (nous l'espérons) visité principalement par les hackers. Les proportions de systèmes d'exploitation sont : Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % et FreeBSD 1,5 %. Le nombre de Mac est un grand changement par rapport à ce qu'il aurait été il y a cinq ans.