home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / misc / hckrslg.txt < prev    next >
Text File  |  1993-03-31  |  13KB  |  245 lines

  1. The Hacker's League
  2. Lee Felsenstein
  3. 18 March 1992
  4.  
  5. Theory
  6.  
  7.      The Hacker's League is modeled loosely after the American 
  8. Radio Relay League (A.R.R.L.), an organization of technological 
  9. adventurers of the Edwardian period.  In its heyday, the radio 
  10. amateurs moved from being nuisances to being important 
  11. contributors to the development of radio technology.  In a field 
  12. which demanded governmental regulation for orderly operation, the 
  13. A.R.R.L. represented the interests of amateurs in the councils of 
  14. government and organized ongoing educational activities through 
  15. which newcomers to the field could learn not only the technology 
  16. involved, but also the human interactions which connect the 
  17. technology to the outside world.
  18.  
  19.      The most recent triumph of radio amateurs has been the 
  20. development of packet radio, which has recently been adopted by 
  21. Motorola as the basis for its "wireless local loop" for wireless 
  22. telephone operation.  Thanks to the amateurs, it was developed 
  23. and tried out in an open environment outside of commercial 
  24. pressures which tend toward secrecy and exclusion. 
  25.  
  26.      In the area of computers and telecommunication, there are 
  27. several parallels between today's hackers and the radio amateurs 
  28. of 1915.  Hackers are seen by the respectable technological 
  29. players as nuisances capable of doing great damage and generally 
  30. without redeeming qualitites.  They were indistinguishable from 
  31. rogue broadcasters who trampled on other signals in their urge to 
  32. cover the longest distance.  In the corridors of power there was 
  33. a movement toward outlawing them.  Nontechnical people did not 
  34. know quite what to think about this problem and its suggested 
  35. solution.
  36.  
  37.      The A.R.R.L. was more than a lobbying organization, though.  
  38. It provided a means for the mutual education essential to the 
  39. growth of any technology, a route of entry open to all comers, 
  40. and a social scene to accompany the technological forum.  Through 
  41. the A.R.R.L. green kids could encounter grizzled oldtimers who 
  42. would be unapproachable in their positions the industry.  At 
  43. field days and other events the cameraderie of being explorers 
  44. overcame the barriers of class and position as well as those 
  45. engendered by commercial competition.  Networking was possible in 
  46. the amateur environment which forwarded the operation in the 
  47. commercial and professional environments.
  48.  
  49.      The concept of the Hacker's League is similar but different 
  50. as befits the different nature of the technology.  The aim is to 
  51. provide a situation in which otherwise unqualified entrants to 
  52. the field can engage in informal learning situations, test their 
  53. skills as a means of exercising their craft, gain hands-on 
  54. experience with systems which would be unobtainable otherwise, 
  55. and participate on both sides of mentoring and tutorial 
  56. relationships. 
  57.  
  58.      The Hacker's League would provide an outlet for the creative 
  59. energies which are otherwise expended making life worse for 
  60. perceived or imagined enemies through unauthorized entry to 
  61. systems and other illegal or unethical conduct.  Such energies 
  62. would be turned toward projects which advance the state of the 
  63. art, and in a way which undermines the arrogance and exclusivity 
  64. of the corporate managers which hackers find so tempting a 
  65. target.
  66.  
  67.      To the charge that the Hacker's League would become a front 
  68. for the interests of industry may be raised the defense that by 
  69. exploiting industry's fear of low-level disorder it would provide 
  70. an organizing platform for higher-level attack upon the 
  71. technological underpinnings of the existing structure.  Consider 
  72. the difference between outcomes had hackers in the 1970's been 
  73. content to organize politically for access to mainframes. There 
  74. would have been no personal computer industry, and the power 
  75. relationships would not have undergone the radical changes 
  76. brought about by the triumph of open architecture.  One might 
  77. well have said then that the amateur computer activity was a 
  78. distraction from the true task of tugging at the sleeve of power, 
  79. yet we can all see the effects of that activity.
  80.  
  81.      The Hacker's League could be seen as a guild serving to 
  82. restrict entry to the membership of the technical elite.  In 
  83. fact, the League would be far more open than the current system 
  84. of university education.  It would provide a means of testing to 
  85. see whether one is suited to the demands of the technology 
  86. without exacting years of commitment to learning prerequisites.  
  87. Within the Hacker's League there would be much more mobility 
  88. among specialties than exists in university curricula, and the 
  89. doors would be open to underage entrants and those who come later 
  90. in life after entrance to a university becomes difficult or 
  91. impossible.
  92.  
  93.      Still, the human tendencies which lead toward exclusivity 
  94. and the formation of cliques will always be with us, and we must 
  95. bear themin mind as we proceed in conceptualizing and realizing 
  96. the Hacker's League.  The technology in which we work tends to 
  97. eliminate the need for centralization, and one of the important 
  98. outcomes of the Leagues's development would be the demonstration 
  99. of the decentralized mode of organization, as noble an 
  100. exploration as might be contemplated, int he opinion of many.
  101.  
  102.      After all, the primary challenge is not so much in the 
  103. hardware, or the physical form of the systems of 
  104. intercommunication and interaction around which society develops.  
  105. The important work is in developing the social forms of use of 
  106. this technology which forwards the common good as well as that of 
  107. the individual.  New ways of thinking, as Einstein said, are the 
  108. urgently needed ingredient for the humanization and survivalof 
  109. society.  The Hacker's League would not only provide a 
  110. development bed for social innovations involving the use of 
  111. information technology, but it would empower those innovations 
  112. through the parallel development of the technology and, most 
  113. importantly, of the human network through which the technology is 
  114. made to come alive.
  115.  
  116. Practice
  117.  
  118.      The Hacker's League would be  membership organization open 
  119. to nonmembers for certain functions.  It would be organized as a 
  120. nonprofit educational and scientific organization.  Its 
  121. publications would be freely available to all interested readers. 
  122.  
  123.      The League would hold periodic local events demonstrating 
  124. technical achievements of members or chapters, and offering 
  125. places for individuals outside the League to exhibit or to engage 
  126. in low-level trade, such as swap meets.  A newcomer would most 
  127. probably make first contact at such events, and might decide to 
  128. attend a local chapter meeting. 
  129.  
  130.      Meetings of local chapters would be high in information 
  131. exchange and low in structure.  Newcomers would be acknowledged 
  132. and provided with a brief orientation so that they would not feel 
  133. put off by displays of technical virtuosity or cliquishness.  If 
  134. the newcomer desired further involvement, there would be a set of 
  135. course tracks available as suggested paths for establishing, 
  136. through achievement, one's level of skill.  These might be 
  137. thought of as Scout Merit Badges, although the name would 
  138. probably not be used.  
  139.  
  140.      In the early stages of involvement, the newcomer might 
  141. interact with a designated instructor who is also working to 
  142. establish skill in teaching and coaching.  Later, as the newcomer 
  143. gains skill and established competence, he or she would be 
  144. recommended for more individual instruction and consultation from 
  145. more highly skilled mentors.  Such mentoring relationships would 
  146. be an important feature of the League, both as a means and and 
  147. end. 
  148.  
  149.      The League at the local level would acquire maintain 
  150. obsolescent equipment which would be operated and imporved by the 
  151. members through development projects proposed from the 
  152. membership.  Telecommunication resource would also be solicited 
  153. as donations from carriers, on the none-too-subtle suggestion 
  154. that the availability of such resource in such a context is 
  155. conducive to the developmentof skilled citizens instead of 
  156. antisocial attackers.  Through this resource the League would 
  157. maintain its larger structure, which would be a communication-
  158. based overlay of networks and ad-hocracies.
  159.  
  160.      Through these structures conflicitng positions could be 
  161. discussed and debated in a functioning participatory democracy.  
  162. Informed plebiscites would be conducted both as a means of 
  163. determining the senseof the League on issues of importsnce and as 
  164. development projects testing the capabilities of information 
  165. technology under various arrangements of use.  The highest 
  166. structure of orgnization would be at the local level, and the 
  167. administrators at wider levels might be given titles, such as 
  168. Janitor, which tend to prevent puffery and self-glorification.  
  169. Sapiential authority would be fostered within the League as 
  170. opposed to positional authority. 
  171.  
  172.      The newcomer would progress from establishing his or her 
  173. level of skill to a process of exploring the available courses of 
  174. self-development.  It would be possible to propose a specific 
  175. course different from the recommended courses.  The newcomer 
  176. would then engage in projects which require the improvement in 
  177. skill level under the supervision or review of competent skilled 
  178. members. 
  179.  
  180.      This should be seen as professional development (where the 
  181. word has no connotation of "earning a livelihood") and since it 
  182. is a responsibility of all professionals to teach adn transmit 
  183. their skills, the newcomer would along the way be expected to 
  184. perform as an instructor and later a supervisor and mentor to future 
  185. newcomers.  Thus, progress in self-development would not be 
  186. simply a matter of the "neat hacks" one could accomplish, but 
  187. would require an integration into the society first of hackers, 
  188. then the broader society.  There is no reason why technologists 
  189. must rely on others to represent their work to the public or the 
  190. polity.
  191.  
  192.      One of the public service functions performed by the 
  193. members of the Hacker's League (and this performance would be 
  194. explicitly carried out by the members and not by the 
  195. "organization") would be consultation on informational security 
  196. and integrity of communications within everyday society.  Members 
  197. of the League would provide a service of analysis of proposals, 
  198. investigations of system misuse and pursuit of abusers which 
  199. would rest on itsown professional foundation rather than serving 
  200. direct commercial ends which might distort the conclusions of 
  201. investigations.
  202.  
  203.      To use a popular metaphor, members ofthe HAcker's League 
  204. might be compared to doctors on the Electronic Frontier, with 
  205. their own loose medical association to keep quackery at bay and 
  206. serving a public health function.  Or perhaps the analogy might 
  207. be to schoolteachers who also write literature and literary 
  208. criticism, as well as turningout works of art and organizing 
  209. criticism of the same.  Obviously, this metaphoric space needs 
  210. work.
  211.  
  212.      One can expect to betterone's material condition through 
  213. participating inthe networks of relationships which would be the 
  214. Hacker's League, if one has the skill and aptitude to improve 
  215. one's skills.  If not, it would be no shame to cease 
  216. participation. An important function of the League would be to 
  217. encourage the incompetent to go elsewhere without opprobium.  
  218. They may well turn up as administrators within industry, and it 
  219. is in no ones' interest for there to be hostile relations based 
  220. upon "loser" status. 
  221.  
  222.      In fact, the Hacker's League would be a way to do away with 
  223. the "winner/loser" dichotomy.  If you try, you win to some 
  224. degree, and younger members less secure in themselves need to 
  225. learn this, at times to a desperate degree.  One can take on more 
  226. thnone can handle, be allowed to fail with support from those 
  227. more experienced, and not incur actual or emotional costs which 
  228. would otherwise drive one away from such experimentation.  The 
  229. Hacker's League wouldn't be working without a measurable degree 
  230. of honestly won failure on the partofits members.
  231.  
  232.      What types of projects would be undertaken?  Perhaps the 
  233. development of distributed operating systems suitable for 
  234. networks of variegated intelligent devices; elegant user front-
  235. ends and development environments for intuitive system 
  236. configuration; pidgin speech (unnatural language) recognition 
  237. systems; new structures of groupware; posibly neural networks at 
  238. higher levels.  
  239.  
  240.      But these are my own conjectures, and what would actually 
  241. transpire would almost certainly make these guesses look 
  242. ridiculously quaint and primitive.  Let's give it a chance to 
  243. happen.
  244.  
  245.