Steven Levy est un spécialiste et journaliste américain né en 1957. Il est spécialisé dans le domaine de l'informatique. Il a été publié notamment dans le magazine Rolling Stone, et collabore régulièrement au magazine Newsweek. Il est notamment l'auteur de Hackers et Insanely Great: The Life and Times of Macintosh, the Computer That Changed Everything
Dans Hackers, Heroes of the computer revolution, Steven Levy retrace l'émergence et la multiplication des hackers aux États-Unis, du premier ordinateur mis à disposition des étudiants du Massachusetts Institute of Technology en 1959, un IBM 704, à l'apparition des premiers ordinateurs personnels, notamment le premier Apple en 1976. Il définit pour la première fois la notion d'éthique hacker et la codifie. Il tente de donner de donner une définition claire et des limites définies à un milieu qui est en soit nébuleux. Dans cet ouvrage, Steven Levy considère les hackers comme étant des « artistes », des « explorateurs », des « pionniers ».
[...] Altair BASIC était un programme de traduction qui traduisait les instructions du BASIC programming language en un assemblage d'instructions que le Altair 8800, dont il est question plus haut, était alors capable de comprendre. Ce programme fut développé par Bill Gates et Paul Allen, les fondateurs de Micro-soft. Contrairement aux anciens hackers et allant à l'encontre de l'éthique des hackers, Microsoft pensait que les utilisateurs devaient payer pour ce programme. Des hackers mirent la main sur ce programme et le diffusèrent gratuitement ce qui déplut fortement à Gates et Allen. [...]
[...] Le livre de Steven Levy traite de la hacker culture et fut publié en 1984 à New York. Cet ouvrage se compose de trois grandes parties qui explorent tout d'abord les débuts du mouvement hacker qui est né au MIT puis il se penche sur les hackers de hardware qui furent à l'origine du développement de l'industrie du PC, le personal computer dans la Silicon Valley en Californie, et enfin l'auteur étudie la troisième génération de hackers qui se sont plutôt illustrés dans le développement et le hacking de jeux. [...]
[...] Dans cette partie, l'auteur trace le portrait et l'histoire de deux grands hackers, en nous comptant leurs débuts et leur développement en tant que hackers. Les hackers avaient pris l'habitude de classifier les étudiants du MIT en deux groupes, les Winners and Losers Ils se considéraient comme étant les winners et les autres étudiants les losers car ils n'étaient pas capable d'accomplir des prouesses d'hacker. A la base, les hackers étaient contre les systèmes informatiques qui permettaient à plusieurs utilisateurs d'utiliser différents programmes en même temps, le time-sharing system Mais Greenblatt se fit convaincre par Ed Fredkin que le time-sharing system pouvait être bénéfique. [...]
[...] Beaucoup de hackers étaient notamment fascinés par les compagnies de téléphone ; ils se rendaient donc souvent dans les visites guidées que ces compagnies offraient afin d'apprendre le plus possible sur ce domaine. Par exemple, Alan Kotok, qui s'était illustré pour les talents dont il avait fait preuve avec le TX-0 et qui travailla aussi pour la Western Electric, lisait autant de documentation qu'il le pouvait sur les techniques du téléphone. Steve Slug Russell était le hacker qui fut à l'origine d'un jeu en 2D, Spacewar dans lequel deux vaisseaux spatiaux volaient autour de l'écran et lançaient des torpilles l'un contre l'autre. [...]
[...] Les hackers durent augmenter la sécurité autour de leurs équipements, car les protestations les visaient directement. L'auteur explique que la façon de vivre des hackers faisait aussi l'objet de critique. Beaucoup de gens voyaient les hackers comme des nerds obnubilés par leurs ordinateurs, qui n'avaient pas de vie sociale. Dans ce chapitre Levy explore le mode de vie des hackers et son effet sur les hackers eux- mêmes. La culture du hacking était en train de se propager en dehors du MIT en même temps que les ordinateurs devenaient de plus en plus communs dans la société. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture