Loading...

LE RETOUR DU MAC

Original

Mars 2005

Tous les meilleurs hackers que je connais passent progressivement aux Macs. Mon ami Robert a dit que tout son groupe de recherche au MIT avait récemment acheté des Powerbooks. Ces gars-là ne sont pas des graphistes et des grands-mères qui achetaient des Macs au point bas d'Apple au milieu des années 1990. Ce sont des hackers de systèmes d'exploitation aussi hardcore que possible.

La raison, bien sûr, est OS X. Les Powerbooks sont magnifiquement conçus et fonctionnent sous FreeBSD. Que faut-il de plus à savoir ?

J'ai eu un Powerbook à la fin de l'année dernière. Quand le disque dur de mon IBM Thinkpad est mort peu après, il est devenu mon seul ordinateur portable. Et quand mon ami Trevor est venu chez moi récemment, il portait un Powerbook identique au mien.

Pour la plupart d'entre nous, ce n'est pas un passage à Apple, mais un retour. Aussi difficile que cela ait été à croire au milieu des années 90, le Mac était à son époque l'ordinateur canonique des hackers.

À l'automne 1983, le professeur d'un de mes cours d'informatique à l'université s'est levé et a annoncé, comme un prophète, qu'il y aurait bientôt un ordinateur avec une puissance de traitement de moitié MIPS qui tiendrait sous un siège d'avion et coûterait si peu que nous pourrions économiser suffisamment pour en acheter un avec un job d'été. Toute la salle a retenu son souffle. Et quand le Mac est apparu, c'était même mieux que ce que nous avions espéré. Il était petit, puissant et bon marché, comme promis. Mais c'était aussi quelque chose que nous n'avions jamais considéré qu'un ordinateur pourrait être : fabuleusement bien conçu.

Je devais en avoir un. Et je n'étais pas seul. Au milieu et à la fin des années 1980, tous les hackers que je connaissais écrivaient soit des logiciels pour le Mac, soit voulaient le faire. Chaque futon à Cambridge semblait avoir le même gros livre blanc ouvert dessus. Si vous le retourniez, il disait "Inside Macintosh."

Puis est venu Linux et FreeBSD, et les hackers, qui suivent le système d'exploitation le plus puissant où qu'il mène, se sont retrouvés à passer à des machines Intel. Si vous vous souciez du design, vous pouviez acheter un Thinkpad, qui n'était pas activement repoussant, si vous pouviez enlever les autocollants Intel et Microsoft à l'avant. [1]

Avec OS X, les hackers sont de retour. Quand je suis entré dans le magasin Apple à Cambridge, c'était comme rentrer chez moi. Beaucoup de choses avaient changé, mais il y avait toujours cette fraîcheur d'Apple dans l'air, ce sentiment que le spectacle était dirigé par quelqu'un qui se souciait vraiment, au lieu de simples négociants d'entreprise aléatoires.

Alors quoi, pourrait dire le monde des affaires. Qui se soucie si les hackers aiment à nouveau Apple ? Quelle est la taille du marché des hackers, après tout ?

Assez petit, mais important de manière disproportionnée par rapport à sa taille. En ce qui concerne les ordinateurs, ce que font les hackers maintenant, tout le monde le fera dans dix ans. Presque toute la technologie, d'Unix aux affichages bitmap en passant par le Web, est devenue populaire d'abord au sein des départements d'informatique et des laboratoires de recherche, et s'est progressivement répandue dans le reste du monde.

Je me souviens avoir dit à mon père en 1986 qu'il y avait un nouveau type d'ordinateur appelé Sun qui était une véritable machine Unix, mais si petit et bon marché que vous pourriez en avoir un à vous pour vous asseoir devant, au lieu de vous asseoir devant un VT100 connecté à un Vax central unique. Peut-être, ai-je suggéré, qu'il devrait acheter des actions dans cette entreprise. Je pense qu'il souhaite vraiment avoir écouté.

En 1994, mon ami Koling voulait parler à sa petite amie à Taïwan, et pour économiser sur les frais de longue distance, il a écrit un logiciel qui convertirait le son en paquets de données pouvant être envoyés sur Internet. Nous n'étions pas sûrs à l'époque que c'était un usage approprié d'Internet, qui était alors encore une entité quasi-gouvernementale. Ce qu'il faisait s'appelle maintenant VoIP, et c'est une entreprise énorme et en pleine croissance.

Si vous voulez savoir ce que les gens ordinaires feront avec des ordinateurs dans dix ans, il suffit de se promener dans le département d'informatique d'une bonne université. Quoi qu'ils fassent, vous le ferez.

En ce qui concerne les "plateformes", cette tendance est encore plus prononcée, car les logiciels novateurs proviennent de grands hackers, et ils ont tendance à les écrire d'abord pour l'ordinateur qu'ils utilisent personnellement. Et le logiciel vend du matériel. Beaucoup, sinon la plupart, des ventes initiales de l'Apple II provenaient de personnes qui en achetaient un pour faire fonctionner VisiCalc. Et pourquoi Bricklin et Frankston ont-ils écrit VisiCalc pour l'Apple II ? Parce qu'ils l'aimaient personnellement. Ils auraient pu choisir n'importe quelle machine à transformer en star.

Si vous voulez attirer des hackers pour écrire des logiciels qui vendront votre matériel, vous devez en faire quelque chose qu'ils utilisent eux-mêmes. Il ne suffit pas de le rendre "ouvert". Il doit être ouvert et bon.

Et ouvert et bon, c'est ce que sont à nouveau les Macs, enfin. Les années intermédiaires ont créé une situation qui est, autant que je sache, sans précédent : Apple est populaire à la fois à bas prix et à prix élevé, mais pas au milieu. Ma mère de soixante-dix ans a un ordinateur portable Mac. Mes amis avec des doctorats en informatique ont des ordinateurs portables Mac. [2] Et pourtant, la part de marché globale d'Apple reste faible.

Bien que sans précédent, je prédis que cette situation est également temporaire.

Alors Papa, il y a cette entreprise appelée Apple. Ils fabriquent un nouveau type d'ordinateur qui est aussi bien conçu qu'un système stéréo Bang & Olufsen, et en dessous se trouve la meilleure machine Unix que vous puissiez acheter. Oui, le ratio prix/bénéfice est un peu élevé, mais je pense que beaucoup de gens vont en vouloir.

Notes

[1] Ces horribles autocollants ressemblent beaucoup aux publicités intrusives populaires sur les moteurs de recherche avant Google. Ils disent au client : vous êtes sans importance. Nous nous soucions d'Intel et de Microsoft, pas de vous.

[2] Y Combinator est (nous l'espérons) principalement visité par des hackers. Les proportions des systèmes d'exploitation sont : Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % et FreeBSD 1,5 %. Le chiffre du Mac est un grand changement par rapport à ce qu'il aurait été il y a cinq ans.