Le laboratoire d’intelligence artificielle du MIT

Le laboratoire d’intelligence artificielle du MIT

Richard M. Stallman avait découvert le laboratoire d’intelligence artificielle du MIT (Massachusetts Institute of Technology) en 1971, alors qu’il était encore étudiant en physique à l’université voisine d’Harvard.

Il y avait été conduit par son goût croissant pour l’informatique, qui s’était peu à peu transformé en véritable passion. Ce qu’il y découvra l’amena à y rester. En effet, les cultures des deux universités, et notamment de leurs départements d’informatique, étaient à bien des égards opposées. À Harvard, l’accès aux terminaux était géré par ce que Richard Stallman estimait être une bureaucratie étouffante.

Le rang académique déterminait des ordres de priorité et en tant qu’étudiant de premier cycle, il devait parfois attendre jusqu’à quatre heures pour accéder à un ordinateur, alors même que d’autres machines « étaient inutilisées dans les bureaux fermés à clé des professeurs »1.

1 Richard M. STALLMAN, Sam WILLIAMS, Christophe MASUTTI, op. cit. p. 6.

Rien de tel au MIT. La politique d’accès aux ordinateurs y était bien moins restrictive et beaucoup plus égalitaire. Au sein de l’université, de nombreux informaticiens se définissaient comme « hackers », ce qui impliquait tout à la fois une conviction profonde que la programmation informatique pouvait changer le monde, et un mépris abyssal pour tout ce qui était susceptible d’entraver cette « révolution de l’information ». Richard Stallman ne tarda pas à trouver les pratiques en vigueur au MIT, et les gens qui les défendaient, nettement plus à son goût2.

Ainsi, en parallèle de ses études à Harvard, il en vint à passer ses week-ends à programmer au laboratoire d’intelligence artificielle du MIT, pour finir par ne plus se consacrer qu’à cette dernière activité, après l’obtention de son diplôme d’Harvard en 1974 et l’arrêt de ses études de physique au MIT en 1975.

Le laboratoire d’intelligence artificielle du MIT était durant les années 1970 un endroit singulier. Il était équipé d’un ordinateur central (PDP-10), dont le système d’exploitation (Incompatible Time Sharing System, ou ITS), programmé entièrement en interne, affichait des performances parmi les plus avancées au monde.

Les hackers du laboratoire considéraient ce système comme leur fierté et leur emblème. Il possédait des caractéristiques techniques distinctes de celles de ses équivalents industriels3, et il avait été réalisé entièrement de manière communautaire, collaborative, et ouverte.

Ainsi, l’accès au système n’était pas sécurisé, et n’importe qui pouvait y apporter des modifications, « y compris ordonner l’arrêt du système cinq minutes plus tard »1; sachant que si celui-ci avait été demandé de façon abusive, un autre hacker ne tarderait pas à en annuler la commande.

1 Richard M. STALLMAN, Sam WILLIAMS, Christophe MASUTTI, op. cit. p. 62.

2 Encore aujourd’hui, Richard Stallman évoque fréquemment lors de ses conférences le gouffre culturel qui séparait Harvard du MIT. Par exemple, à Paris, le 12 janvier 2010 : « J’ai commencé à programmer dans les laboratoires d’Harvard, mais c’était un système social tyrannique, très hiérarchisé. J’ai trouvé au MIT un autre laboratoire d’informatique, où qui tu étais importait moins que ce que tu pouvais faire. J’y ai rencontré le logiciel libre. Dans le laboratoire d’intelligence artificielle du MIT, tous les logiciels utilisés étaient libres » (Richard STALLMAN, conférence donnée à la librairie Eyrolles, Paris, 12 janvier 2010).

3 Le système reposait ainsi sur le principe du traitement de l’information « en temps partagé », dans lequel chaque utilisateur se voit allouer une tranche de temps fixe pour l’exécution de son programme. À l’opposé, la plupart des systèmes d’IBM reposaient sur le principe du « traitement par lots », lequel vise à optimiser l’utilisation des ressources informatiques, en faisant intervenir un programme central affectant des ordres de priorité aux tâches à effectuer. La principe du « temps partagé » avait ainsi le désavantage de mener à une utilisation sous- optimale des capacités du système, mais il était plus séduisant pour les hackers du MIT, car il permettait une réponse immédiate du système à leurs requêtes. Par ailleurs, le nom choisi (Incompatible Time Sharing System) était pour les hackers une manière ironique de marquer leur différence par rapport au système d’exploitation commercialisé à la même époque par IBM, symbole de la bureaucratie, nommé Compatible Time Sharing System (CTSS). Sur tous ces points, voir : Nicolas AURAY, Politique de l’informatique et de l’information. Les pionniers de la nouvelle frontière électronique, thèse de sociologie dirigée par Luc Boltanski, École des Hautes Études en Sciences Sociales (EHESS), soutenue le 27 novembre 2000, p. 75-76

Chaque programmeur pouvait aussi ouvrir un programme développé par un de ses pairs et le modifier directement, sans avoir à en demander l’autorisation ou à entrer un mot de passe. Autrement dit, il régnait au MIT une forme d’autogestion anti- bureaucratique2, efficace, car reposant sur un ethos partagé, c’est-à-dire sur un socle commun d’objectifs et de valeurs.

Le cœur de cet ethos était bien sûr la passion dévorante pour l’informatique, qui soudait tous les membres du laboratoire et les entraînant dans d’euphoriques et interminables sessions de programmation jusqu’aux confins de leurs limites physiologiques :

Il n’était pas inhabituel d’y voir des gens s’endormir, épuisés par leur propre enthousiasme. Vous restiez éveillés aussi longtemps que possible à programmer, parce que vous ne vouliez juste pas vous arrêter. Et lorsque vous étiez complètement lessivés, vous vous traîniez jusqu’à la plus proche surface molle horizontale. C’était une ambiance très décontractée.3

Richard Stallman devint rapidement une personnalité renommée au sein du laboratoire, tant grâce à ses compétences exceptionnelles de programmeur, que du fait de son engagement intransigeant pour préserver les spécificités culturelles du lieu. En tant que programmeur, ses faits d’armes furent nombreux.

L’un des plus fameux fut TECO (Text Editor and Corrector), un éditeur de texte qu’il transforma en véritable éditeur wysiwyg (what you see is what you get4). Bientôt renommé Emacs, le projet devint emblématique du mode de développement communautaire en vigueur au AI Lab.

En effet, « les utilisateurs étaient libres de modifier et de redistribuer le code, à la condition de reverser en retour à la communauté les extensions qu’ils écrivaient »5. Richard Stallman en vint ainsi à parler de la « commune Emacs ».

1 Richard M. STALLMAN, Sam WILLIAMS, Christophe MASUTTI, op. cit. p. 71.

2 Richard Stallman parle lui de « smoothly functioning anarchy », ce que l’on pourrait traduire par « anarchie au fonctionnement bien huilé ». Cf. Richard STALLMAN, « Lecture at Kungliga Tekniska Högskolan (KTH) », Stockholm, 30 octobre 1986, retranscription disponible en ligne : http://www.gnu.org/philosophy/stallman-kth.html (consulté le 11/05/2010).

3 Richard STALLMAN, « Lecture at Kungliga Tekniska Högskolan (KTH) », op. cit.

4 Cela signifie que l’usager « peut manipuler le fichier en naviguant dans le texte à l’écran, contrairement à ce qui se passait avec un éditeur de texte en arrière-plan » (Richard M. STALLMAN, Sam WILLIAMS, Christophe MASUTTI, op. cit. p. 111). C’est donc une interface beaucoup plus intuitive, par laquelle l’utilisateur voit directement quel sera le résultat final.

5 Ibid. p. 114. Dan Murphy, créateur de TECO au MIT en 1962-1963, insiste lui aussi sur le modèle ouvert et collaboratif ayant présidé au développement de TECO, même avant l’arrivée de Richard Stallman : « Aux premiers temps du développement de TECO pour le PDP-6, nous étions tous heureux que DEC ou n’importe qui d’autre prennent les programmes que nous avions écrits pour les utiliser ou même les vendre. Pour un étudiant comme moi, le fait que des gens les utilisent et les apprécient était une rétribution suffisante. De plus, personne ne songeait à l’opportunité ou à la manière de protéger un logiciel, par exemple par le copyright. C’était le modèle open source en action, bien avant que ce terme n’apparaisse ». Cf. Dan MURPHY, « The Beginnings of TECO », IEEE Annals of the History of Computers, vol. 31, n° 4, octobre- décembre 2009, p. 110-115, en ligne : http://tenex.opost.com/ (consulté le 12/05/2010).

En parallèle à l’écriture de lignes de code, Richard Stallman ne cessait de défendre l’ouverture de tous les logiciels utilisés au sein du laboratoire. L’un de ses principaux faits d’arme fut la lutte contre l’introduction de mots de passe, que de nombreux enseignants du MIT (notamment au sein du laboratoire concurrent, le Laboratory for Computer Science) se mirent à défendre à la fin des années 1970.

Suite à l’installation en 1977 du premier système doté d’un tel système de sécurité, Richard Stallman contre-attaqua conformément à la tradition hacker de l’action directe1. Il modifia ainsi le code source du système, de sorte que le message suivant apparaisse, dès qu’un utilisateur entrait son mot de passe :

Je vois que vous avez choisi le mot de passe « x ». Je vous suggère d’utiliser le mot de passe « Entrée ». Plus facile à taper, il démontre le caractère illusoire des mots de passe et de la sécurité.2

Bien qu’elle connût pendant un temps un certain succès, la campagne de Richard Stallman fut finalement mise en échec : en 1980 tous les ordinateurs du MIT avaient été munis de systèmes de sécurité. Ce changement de politique fut contemporain de l’abandon du système d’exploitation ITS, que les hackers du laboratoire avaient entièrement développé.

En effet, un nouveau langage de programmation nommé Lisp (LISt Processing) connaissait alors un succès croissant auprès des chercheurs en intelligence artificielle.

Très élégant, celui-ci nécessitait cependant des machines extrêmement puissantes pour donner sa pleine mesure. Un ordinateur spécial, doté d’un nouveau système d’exploitation, fut ainsi développé : la machine Lisp.

1 Le vocable d’« action directe » peut prêter à confusion. Nous l’employons évidemment sans lien avec l’organisation politique armée du même nom. Par ailleurs, si le terme renvoie à des théories développées à l’origine au sein du mouvement anarcho-syndicaliste français du début du XXe siècle, il est certain que celui-ci ne constituait ni pour Stallman, ni pour les hackers en général, une influence explicite. Il n’empêche qu’au sein du champ de la programmation, les pratiques des hackers de l’époque apparaissent par certains aspects étonnamment proche des préceptes de l’« action directe », dans la mesure où elles valorisaient le fait pour chacun de peser directement et concrètement sur les problèmes auxquels il était confronté, en court- circuitant pour cela les intermédiaires traditionnels : professeurs, administration, etc.

2 Cité dans Ibid., p. 72 (traduction modifiée).

Bientôt, dans un contexte qui voyaient de nombreux hackers rejoindre le secteur marchand, deux entreprises se créèrent pour fabriquer et vendre des machines Lisp. Lisp Machines Inc. (LMI) se présentait comme une pure « compagnie de hackers »1.

Elle avait été créée par Richard Greenblatt, qui était à l’origine du développement des machines Lisp au MIT et avait tenu à monter une structure sur laquelle il puisse garder un contrôle étroit.

L’autre entreprise, Symbolics Inc., était une start-up informatique plus conventionnelle, qui avait fait appel au capital-risque et disposait de moyens financiers plus importants. Contrairement à de nombreux hackers du MIT, Stallman avait fait le choix de ne rejoindre aucune de ces deux sociétés.

Le laboratoire d’intelligence artificielle du MIT

Entre 1980 et 1982, celles-ci, qui avaient acquis du MIT le code source de la machine Lisp, retournaient à l’université toutes les modifications qu’elles y effectuaient.

De la sorte, les programmeurs qui avaient décidé de n’intégrer aucune des deux start- ups profitaient des différentes améliorations apportées au système sur les machines qu’ils utilisaient au MIT. Pour Richard Stallman, il s’agissait en quelque sorte d’un moindre mal.

Les informaticiens qui s’étaient engagés pour ces deux entreprises avaient d’une certaine manière trahi l’éthique des hackers du MIT, en quittant la communauté et en acceptant que leur travail soit soumis à des clauses de confidentialité et aux impératifs du secret commercial.

Mais les hackers restés au MIT demeuraient malgré tout protégés de ces effets pervers, dans la mesure où, en vertu des liens historiques existants entre la machine Lisp et le laboratoire d’intelligence artificielle, ils bénéficiaient d’un « régime de faveur » leur permettant d’accéder aux développements réalisés dans un contexte commercial.

Cet arrangement prit fin brutalement en 1982, quand Symbolics y mit unilatéralement un terme, arguant du fait que LMI profitait ainsi indûment du travail de ses informaticiens.

En effet, dans une situation de concurrence féroce entre les deux entreprises, le partage du code source avec le MIT et – de fait – avec LMI, constituait pour Symbolics un désavantage concurrentiel, dans la mesure où elle contribuait davantage à l’amélioration du système que sa rivale.

Toutefois, en voulant couper l’herbe sous le pied de LMI, Symbolics lésait également les hackers du MIT. Pour Richard Stallman cela équivalait à une déclaration de guerre, qui le forçait à se ranger aux côtés de la start-up concurrente :

De mon point de vue, le AI Lab était un pays neutre, tout comme la Belgique durant la Première Guerre mondiale. Si l’Allemagne envahit la Belgique, la Belgique déclare la guerre à l’Allemagne aux côtés de la Grande-Bretagne et de la France.2

1 Ibid. p. 123.

2 Richard M. STALLMAN, cité par Richard M. STALLMAN, Sam WILLIAMS, Christophe MASUTTI, op. cit. p. 129.

Richard Stallman se lança alors dans une « guérilla informatique », en réécrivant systématiquement toutes les fonctionnalités développées par Symbolics, afin de les ré- implémenter sur la machine du AI Lab et de les fournir à LMI.

Il tirait pour cela parti du fait que Symbolics fournissait encore au MIT à intervalles réguliers une version complète de son système sous forme compilée, de même que la documentation afférente.

Celles-ci lui permettaient de réécrire entièrement le code source, de manière à aboutir aux mêmes fonctionnalités mais « exprimées » différemment, pour ne pas enfreindre la loi sur le copyright1.

Cet épisode symbolise ainsi tout à la fois le talent exceptionnel de Richard Stallman en tant que programmeur (capable de réaliser seul un travail équivalent à celui de toute une équipe de programmeurs chevronnés), et son engagement inflexible en faveur d’un modèle de développement ouvert des logiciels.

Pourtant, malgré son génie et sa volonté, il s’agissait pour partie d’un combat perdu d’avance. Les forces qui étaient en train de faire éclater la communauté hacker du AI Lab et de redessiner les pratiques des informaticiens étaient bien difficiles à arrêter.

Au regard des colossales opportunités de profit que promettait la transformation de la programmation logicielle en industrie, les habitudes héritées des premiers temps de l’informatique représentaient en effet peu de choses.

Un autre épisode, célébrissime dans le milieu du logiciel libre et maintes fois narré par Richard Stallman lui-même, exprime exemplairement ce triomphe des impératifs de l’informatique commerciale : l’histoire de l’imprimante Xerox.

L’anecdote prend place au MIT en 1980, après la réception par le laboratoire d’intelligence artificielle d’une nouvelle imprimante offerte par le célèbre fabricant. Voici comment Richard Stallman raconte l’histoire :

Une fois, j’ai vu ce que c’est d’utiliser un programme dont on ne connaît pas le code source. Ça s’est passé quand Xerox a donné au MIT une imprimante laser. C’était […] la première génération des imprimantes laser. […]

C’était vraiment bien, mais pas tout à fait fiable. Parfois, plusieurs fois par heure, elle se bloquait. […] Notre ancienne imprimante avait le même problème, mais l’ancienne était contrôlée par du logiciel libre, donc nous possédions le code source pour ce programme, et nous avions pu ajouter des fonctionnalités spéciales pour nous débrouiller avec ces problèmes.

Avec la nouvelle imprimante, nous n’avons pas pu le faire car Xerox ne nous avait pas donné le code source du programme. Nous nepouvions pas faire de changements dans le programme.

Nous étions capables d’écrire ces fonctions mais nous étions bloqués volontairement par Xerox, nous étions prisonniers d’un logiciel qui a mal fonctionné pendant plusieurs années. […] C’était dégueulasse.1

1 Le travail de Stallman correspondait en fait à de la rétro-ingénierie (reverse engineering), c’est-à-dire au fait de remonter de la version exécutable du programme à son code source. Pour ne pas enfreindre la loi sur le copyright, Stallman prenait cependant soin de réécrire ensuite systématiquement le code. Pour plus de précisions sur la machine Lisp et le conflit entre LMI et Symbolics, voir Steven LEVY, Hackers, Heroes of the Computer Revolution, Penguin Books, New York, 2001, p. 419-427.

La suite de l’histoire est encore plus instructive. Richard Stallman apprit qu’un chercheur de l’université de Carnegie Mellon possédait le code source de l’imprimante. Faisant preuve d’une opiniâtreté certaine, il se déplaça pour lui en demander copie, conformément à la tradition universitaire du partage des connaissances.

Cependant, à son grand désappointement, son collègue refusa, au motif qu’il était engagé contractuellement auprès de Xerox par une clause de confidentialité. L’épisode révèle ainsi combien les changements affectant l’économie du logiciel n’avaient pas tardé à avoir des répercussions sur l’ethos même des chercheurs en informatique.

En quelques années, des pratiques de partage qui avaient constitué la norme parmi les informaticiens étaient devenus des exceptions, souvent considérées comme la marque d’une nostalgie et d’un immobilisme mal venus.

Au sein du laboratoire d’intelligence artificielle du MIT, pourtant un des hauts lieux de cette culture d’ouverture, ces évolutions furent extrêmement rapides, et douloureusement ressenties par Richard Stallman.

Les anciens hackers quittèrent un à un l’université pour intégrer les entreprises nouvellement créées; Symbolics en était un très bon exemple. En quelques années, la culture hacker du AI Lab disparut ainsi sous les coups de boutoir, et les offres d’emploi alléchantes, de l’industrie :

Au début des années 80, les hackers découvrirent soudain que ce qu’ils faisaient avait désormais un intérêt commercial. Il était possible de devenir riche en travaillant pour une entreprise privée.

Cela leur demandait seulement d’arrêter de partager leur travail avec le reste du monde et de détruire le laboratoire d’intelligence artificielle du MIT. Et c’est ce qu’ils firent en dépit de tous les efforts que je pus faire pour les en empêcher.

À peu près tous les programmeurs compétents à part moi furent embauchés ailleurs, et cela causa plus qu’un changement éphémère, cela produisit une transformation durable, parce que cela brisa la continuité de la culture des hackers.2

Alors qu’une page de l’informatique s’était tournée, Richard Stallman était devenu selon ses propres termes « le dernier survivant d’une culture morte »3, l’ultime reliquat d’un âge d’or qu’il n’hésiterait pas à mythifier par la suite, en se référant au AI Lab des années 1970 comme à un « jardin d’Éden »1.

La tristesse et la colère passées, Stallman décida cependant que tout n’était pas perdu, et qu’il lui fallait « se consacrer à créer une nouvelle communauté porteuse de cet esprit »2.

1 Richard M. STALLMAN, « Conférence donnée à l’Université Paris 8 à l’invitation de l’APRIL », 10 novembre 1998, retranscription disponible en ligne : http://linux-france.mirrors.skynet.be/article/these/conf/stallman_199811.html (consulté le 11/05/2010).

2 Richard M. STALLMAN, « Lecture at Kungliga Tekniska Högskolan (KTH) », op. cit.

3 Steven LEVY, op. cit., p. 427.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
Université 🏫: Université Paris 1 Panthéon/Sorbonne - École doctorale de philosophie
Auteur·trice·s 🎓:
Philippe BRETON, & Sylvie CRAIPEAU & Serge PROULX & Bernadette BENSAUDE-VINCENT & Christopher KELTY

Philippe BRETON, & Sylvie CRAIPEAU & Serge PROULX & Bernadette BENSAUDE-VINCENT & Christopher KELTY
Année de soutenance 📅: Thèse pour l’obtention du grade de docteur de l’Université Paris 1 - 12 janvier 2012
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top