home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / SATRIANI / hckrs10.txt < prev    next >
Text File  |  2000-05-25  |  99KB  |  1,981 lines

  1.  
  2. Hackers, Heroes of the Computer Revolution, by Steven Levy
  3. (C)1984 by Steven Levy
  4.  
  5.  
  6. Please take a look at the important information in this header.
  7. We encourage you to keep this file on your own disk, keeping an
  8. electronic path open for the next readers.  Do not remove this.
  9.  
  10.  
  11. **Welcome To The World of Free Plain Vanilla Electronic Texts**
  12.  
  13. **Etexts Readable By Both Humans and By Computers, Since 1971**
  14.  
  15. *These Etexts Prepared By Hundreds of Volunteers and Donations*
  16.  
  17. Information on contacting Project Gutenberg to get Etexts, and
  18. further information is included below.  We need your donations.
  19.  
  20.  
  21. Hackers, Heroes of the Computer Revolution, by Steven Levy
  22. (C)1984 by Steven Levy
  23.  
  24. November, 1996  [Etext #729]
  25.  
  26.  
  27. *****The Project Gutenberg Etext of Hackers, by Steven Levy*****
  28. ******This file should be named hckrs10.txt or hckrs10.zip******
  29.  
  30. Corrected EDITIONS of our etexts get a new NUMBER, hckrs11.txt
  31. VERSIONS based on separate sources get new LETTER, hckrs10a.txt
  32.  
  33. The official release date of all Project Gutenberg Etexts is at
  34. Midnight, Central Time, of the last day of the stated month.  A
  35. preliminary version may often be posted for suggestion, comment
  36. and editing by those who wish to do so.  To be sure you have an
  37. up to date first edition [xxxxx10x.xxx] please check file sizes
  38. in the first week of the next month.  Since our ftp program has
  39. a bug in it that scrambles the date [tried to fix and failed] a
  40. look at the file size will have to do, but we will try to see a
  41. new copy has at least one byte more or less.
  42.  
  43.  
  44. Information about Project Gutenberg (one page)
  45.  
  46. We produce about two million dollars for each hour we work.  The
  47. fifty hours is one conservative estimate for how long it we take
  48. to get any etext selected, entered, proofread, edited, copyright
  49. searched and analyzed, the copyright letters written, etc.  This
  50. projected audience is one hundred million readers.  If our value
  51. per text is nominally estimated at one dollar, then we produce 2
  52. million dollars per hour this year we, will have to do four text
  53. files per month:  thus upping our productivity from one million.
  54. The Goal of Project Gutenberg is to Give Away One Trillion Etext
  55. Files by the December 31, 2001.  [10,000 x 100,000,000=Trillion]
  56. This is ten thousand titles each to one hundred million readers,
  57. which is 10% of the expected number of computer users by the end
  58. of the year 2001.
  59.  
  60. We need your donations more than ever!
  61.  
  62. All donations should be made to "Project Gutenberg/BU":  and are
  63. tax deductible to the extent allowable by law. (BU = Benedictine
  64. University).  (Subscriptions to our paper newsletter go to BU.)
  65.  
  66. For these and other matters, please mail to:
  67.  
  68. Project Gutenberg
  69. P. O. Box  2782
  70. Champaign, IL 61825
  71.  
  72. Internet:      dircompg@ux1.cso.uiuc.edu
  73. Bitnet:        dircompg@uiucux1
  74. CompuServe:    >internet:dircompg@.ux1.cso.uiuc.edu
  75. Attmail:       internet!ux1.cso.uiuc.edu!dircompg
  76.  
  77. When all other email fails try our Michael S. Hart, Executive
  78. Director:
  79. hart@pobox.com (internet)
  80.  
  81. We would prefer to send you this information by email
  82. (Internet, Bitnet, Compuserve, ATTMAIL or MCImail).
  83.  
  84. ******
  85. If you have an FTP program (or emulator), please
  86. FTP directly to the Project Gutenberg archives:
  87. [Mac users, do NOT point and click. . .type]
  88.  
  89. ftp mrcnext.cso.uiuc.edu
  90. login:  anonymous
  91. password:  your@login
  92. cd etext/etext90 though etext/etext94
  93. or cd etext94 [for new books]  [now in cd etext/etext93]
  94. or cd etext/articles 
  95. dir [to see files]
  96. get or mget [to get files. . .set bin for zip files]
  97. get INDEX100.GUT
  98. get INDEX200.GUT
  99. for a list of books
  100. and
  101. get NEW.GUT for general information
  102. and
  103. mget GUT* for newsletters.
  104.  
  105. **Information prepared by the Project Gutenberg legal advisor**
  106. (Three Pages)
  107.  
  108. ***START** SMALL PRINT! for COPYRIGHT PROTECTED ETEXTS ***
  109. TITLE AND COPYRIGHT NOTICE:
  110.  
  111. Big Dummy's Guide To The Internet
  112. (C)1993, 1994  by the Electronic Frontier Foundation [EFF]
  113.  
  114. This etext is distributed by Professor Michael S. Hart through
  115. the Project Gutenberg Association at Benedictine University
  116. (the "Project") under the Project's "Project Gutenberg" trademark
  117. and with the permission of the etext's copyright owner.
  118.  
  119. LICENSE
  120. You can (and are encouraged!) to copy and distribute this
  121. Project Gutenberg-tm etext.  Since, unlike many other of the
  122. Project's etexts, it is copyright protected, and since the
  123. materials and methods you use will effect the Project's
  124. reputation,
  125. your right to copy and distribute it is limited by the copyright
  126. laws and by the conditions of this "Small Print!" statement.
  127.  
  128.   [A]  ALL COPIES: The Project permits you to distribute
  129. copies of this etext electronically or on any machine readable
  130. medium now known or hereafter discovered so long as you:
  131.  
  132.      (1)  Honor the refund and replacement provisions of this
  133. "Small Print!" statement; and
  134.  
  135.      (2)  Pay a royalty to the Project of 20% of the net
  136. profits you derive calculated using the method you already use
  137. to calculate your applicable taxes.  If you don't derive
  138. profits, no royalty is due.  Royalties are payable to "Project
  139. Gutenberg Association / Benedictine University" within
  140. the 60 days following each date you prepare (or were legally
  141. required to prepare) your annual (or equivalent periodic) tax
  142. return.
  143.  
  144.   [B]  EXACT AND MODIFIED COPIES: The copies you distribute
  145. must either be exact copies of this etext, including this
  146. Small Print statement, or can be in binary, compressed, mark-
  147. up, or proprietary form (including any form resulting from
  148. word processing or hypertext software), so long as *EITHER*:
  149.  
  150.      (1)  The etext, when displayed, is clearly readable, and
  151. does *not* contain characters other than those intended by the
  152. author of the work, although tilde (~), asterisk (*) and
  153. underline (_) characters may be used to convey punctuation
  154. intended by the author, and additional characters may be used
  155. to indicate hypertext links; OR
  156.  
  157.      (2)  The etext is readily convertible by the reader at no
  158. expense into plain ASCII, EBCDIC or equivalent form by the
  159. program that displays the etext (as is the case, for instance,
  160. with most word processors); OR
  161.  
  162.      (3)  You provide or agree to provide on request at no
  163. additional cost, fee or expense, a copy of the etext in plain
  164. ASCII.
  165.  
  166. LIMITED WARRANTY; DISCLAIMER OF DAMAGES
  167. This etext may contain a "Defect" in the form of incomplete,
  168. inaccurate or corrupt data, transcription errors, a copyright
  169. or other infringement, a defective or damaged disk, computer
  170. virus, or codes that damage or cannot be read by your
  171. equipment.  But for the "Right of Replacement or Refund"
  172. described below, the Project (and any other party you may
  173. receive this etext from as a PROJECT GUTENBERG-tm etext)
  174. disclaims all liability to you for damages, costs and
  175. expenses, including legal fees, and YOU HAVE NO REMEDIES FOR
  176. NEGLIGENCE OR UNDER STRICT LIABILITY, OR FOR BREACH OF
  177. WARRANTY OR CONTRACT, INCLUDING BUT NOT LIMITED TO INDIRECT,
  178. CONSEQUENTIAL, PUNITIVE OR INCIDENTAL DAMAGES, EVEN IF YOU
  179. GIVE NOTICE OF THE POSSIBILITY OF SUCH DAMAGES.
  180.  
  181. If you discover a Defect in this etext within 90 days of
  182. receiving it, you can receive a refund of the money (if any)
  183. you paid for it by sending an explanatory note within that
  184. time to the person you received it from.  If you received it
  185. on a physical medium, you must return it with your note, and
  186. such person may choose to alternatively give you a replacement
  187. copy.  If you received it electronically, such person may
  188. choose to alternatively give you a second opportunity to
  189. receive it electronically.
  190.  
  191. THIS ETEXT IS OTHERWISE PROVIDED TO YOU "AS-IS".  NO OTHER
  192. WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED, ARE MADE TO YOU AS
  193. TO THE ETEXT OR ANY MEDIUM IT MAY BE ON, INCLUDING BUT NOT
  194. LIMITED TO WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A
  195. PARTICULAR PURPOSE.  Some states do not allow disclaimers of
  196. implied warranties or the exclusion or limitation of
  197. consequential damages, so the above disclaimers and exclusions
  198. may not apply to you, and you may have other legal rights.
  199.  
  200. INDEMNITY
  201. You will indemnify and hold the Project, its directors,
  202. officers, members and agents harmless from all liability, cost
  203. and expense, including legal fees, that arise directly or
  204. indirectly from any of the following that you do or cause:
  205. [1] distribution of this etext, [2] alteration, modification,
  206. or addition to the etext, or [3] any Defect.
  207.  
  208. WHAT IF YOU *WANT* TO SEND MONEY EVEN IF YOU DON'T HAVE TO?
  209. Project Gutenberg is dedicated to increasing the number of
  210. public domain and licensed works that can be freely distributed
  211. in machine readable form.  The Project gratefully accepts
  212. contributions in money, time, scanning machines, OCR software,
  213. public domain etexts, royalty free copyright licenses,
  214. and whatever else you can think of.  Money should be paid to
  215. "Project Gutenberg Association / Benedictine University".
  216.  
  217. *SMALL PRINT! Ver.04.29.93 FOR COPYRIGHT PROTECTED ETEXTS*END*
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224. Hackers, Heroes of the Computer Revolution, by Steven Levy
  225. (C)1984 by Steven Levy
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233. Chapters 1 and 2 of 
  234. Hackers, Heroes of the Computer Revolution 
  235. by Steven Levy 
  236.  
  237.  
  238.  
  239. Who's Who
  240. The Wizards and their Machines
  241.  
  242. Bob Albrecht
  243. Found of People's Computer Company who took visceral pleasure
  244. in exposing youngsters to computers.
  245.  
  246. Altair 8800
  247. The pioneering microcomputer that galvanized hardware hackers.
  248. Building this kit made you learn hacking.  Then you tried to
  249. figure out what to DO with it.
  250.  
  251. Apple II ][
  252. Steve Wozniak's friendly, flaky, good-looking computer,
  253. wildly successful and the spark and soul of a thriving industry.
  254.  
  255. Atari 800
  256. This home computer gave great graphics to game hackers like John Harris,
  257. though the company that made it was loath to tell you how it worked.
  258.  
  259. Bob and Carolyn Box
  260. World-record-holding gold prospectors turned software stars,
  261. working for Sierra On-Line.
  262.  
  263. Doug Carlston
  264. Corporate lawyer who chucked it all to form the Broderbund
  265. software company.
  266.  
  267. Bob Davis
  268. Left job in liquor store to become best-selling author
  269. of Sierra On-Line computer game "Ulysses and the Golden Fleece."
  270. Success was his downfall.
  271.  
  272. Peter Deutsch
  273. Bad in sports, brilliant at math, Peter was still in short pants
  274. when he stubled on the TX-0 at MIT--and hacked it
  275. along with the masters.
  276.  
  277. Steve Dompier
  278. Homebrew member who first made the Altair sing,
  279. and later wrote the "Targe" game on the Sol
  280. which entranced Tom Snyder.
  281.  
  282. John Draper
  283. The notorious "Captain Crunch" who fearlessly explored
  284. the phone systems, got jailed, hacked microprocessors.
  285. Cigarettes made his violent.
  286.  
  287. Mark Duchaineau
  288. The young Dungeonmaster who copy-protected On-Lines disks
  289. at his whim.
  290.  
  291. Chris Esponosa
  292. Fourteen-year-old follower of Steve Wozniak
  293. and early Apple employee.
  294.  
  295. Lee Felsenstein
  296. Former "military editor" of Berkeley Barb,
  297. and hero of an imaginary science-fiction novel,
  298. he designed computers with "junkyard" approach
  299. and was central figure in Bay Area hardware
  300. hacking in the seventies.
  301.  
  302. Ed Fredkin
  303. Gentle founder of Information International,
  304. thought himself world's greates programmer
  305. until he met Stew Nelson.  Father figure to hackers.
  306.  
  307. Gordon French
  308. Silver-haired hardware hacker whose garage held not cars
  309. but his homebrewed Chicken Hawk comptuer, then held the
  310. first Homebrew Computer Club meeting.
  311.  
  312. Richard Garriott
  313. Astronaut's son who, as Lord British,
  314. created Ultima world on computer disks.
  315.  
  316. Bill Gates
  317. Cocky wizard, Harvard dropout who wrote Altair BASIC,
  318. and complained when hackers copied it.
  319.  
  320. Bill Gosper
  321. Horwitz of computer keyboards, master math and LIFE hacker
  322. at MIT AI lab, guru of the Hacker Ethic and student of
  323. Chinese restaurant menus.
  324.  
  325. Richard Greenblatt
  326. Single-minded, unkempt, prolific, and canonical MIT hacker
  327. who went into night phase so often that he zorched
  328. his academic career.  The hacker's hacker.
  329.  
  330. John Harris
  331. The young Atari 800 game hacker who became Sierra On-Line's
  332. star programmer, but yearned for female companionship.
  333.  
  334. IBM-PC
  335. IBM's entry into the personal computer market
  336. which amazingly included a bit of the Hacker Ethic,
  337. and took over.  [H.E. as open architecture.]
  338.  
  339. IBM 704
  340. IBM was The Enemy, and this was its machine,
  341. the Hulking Giant computer in MIT's Building 26.
  342. Later modified into the IBM 709, then the IBM 7090.
  343. Batch-processed and intolerable.
  344.  
  345. Jerry Jewell
  346. Vietnam vet turned programmer who founded Sirius Software.
  347.  
  348. Steven Jobs
  349. Visionary, beaded, non-hacking youngster who took
  350. Wozniak's Apple II ][, made a lot of deals,
  351. and formed a company that would make a billion dollars.
  352.  
  353. Tom Knight
  354. At sixteen, an MIT hacker who would name the
  355. Incompatible Time-sharing System.  Later a
  356. Greenblatt nemesis over the LISP machine schism.
  357.  
  358. Alan Kotok
  359. The chubby MIT student from Jersey who worked
  360. under the rail layout at TMRC, learned the phone system
  361. at Western Electric, and became a legendary TX-0 and PDP-1 hacker.
  362.  
  363. Effrem Lipkin
  364. Hacker-activist from New York who loved machines
  365. but hated their uses.  Co-Founded Community Memory;
  366. friend of Felsenstein.
  367.  
  368. LISP Machine
  369. The ultimate hacker computer, invented mosly by Greenblatt
  370. and subject of a bitter dispute at MIT.
  371.  
  372. "Uncle" John McCarthy
  373. Absent-minded but brilliant MIT [later Stanford] professor
  374. who helped pioneer computer chess, artificial intelligence, LISP.
  375.  
  376. Bob Marsh
  377. Berkeley-ite and Homebrewer who shared garage with Felsenstein
  378. and founded Processor Technology, which made the Sol computer.
  379.  
  380. Roger Melen
  381. Homebrewer who co-founded Cromemco company to make
  382. circuit boards for Altair.  His "Dazzler" played LIFE
  383. programs on his kitchen table.
  384.  
  385. Louis Merton
  386. Pseudonym for the AI chess hacker whose tendency
  387. to go catatonic brought the hacker community together.
  388.  
  389. Jude Milhon
  390. Met Lee Felsenstein through a classified ad in the
  391. Berkeley Barb, and became more than a friend--
  392. a member of the Community Memory collective.
  393.  
  394. Marvin Minsky
  395. Playful and brilliant MIT prof who headed the AI lave
  396. and allowed the hackers to run free.
  397.  
  398. Fred Moore
  399. Vagabond pacifist who hated money, loved technology,
  400. and co-founded Homebrew Club.
  401.  
  402. Stewart Nelson
  403. Buck-toothed, diminutive, but fiery AI lab hacker
  404. who connected the PDP-1 comptuer to hack the phone system.
  405. Later co-founded the Systems Concepts company.
  406.  
  407. Ted Nelson
  408. Self-described "innovator" and noted curmudgeon
  409. who self-published the influential Computer Lib book.
  410.  
  411. Russel Noftsker
  412. Harried administrator of MIT AI lab in the late sixties;
  413. later president of Symbolics company.
  414.  
  415. Adam Osborne
  416. Bangkok-born publisher-turned-computer-manufacturer
  417. who considered himself a philsopher.  Founded Osborne
  418. Computer Company to make "adequate" machines.
  419.  
  420. PDP-1
  421. Digital Equipment's first minicomputer, and in 1961
  422. an interactive godsend to the MIT hackers and a
  423. slap in the face to IBM fascism.
  424.  
  425. PDP-6
  426. Designed in part by Kotok, this mainframe computer
  427. was cornerstone of AI lab, with its gorgeious instruction set
  428. and sixteen sexy registers.
  429.  
  430. Tom Pittman
  431. The religious Homebrew hacker who lost his wife
  432. but kept the faith with his Tiny Basic.
  433.  
  434. Ed Roberts
  435. Enigmatic founder of MITS company who shook the world
  436. with his Altair computer.  He wanted to help people
  437. build mental pyramids.
  438.  
  439. Steve [Slug] Russell
  440. McCarthy's "coolie," who hacked the Spacewar program,
  441. first videogame, on the PDP-1.  Never made a dime from it.
  442.  
  443. Peter Samson
  444. MIT hacker, one of the first, who loved systems, trains,
  445. TX-0, music, parliamentary procedure, pranks, and hacking.
  446.  
  447. Bob Saunders
  448. Jolly, balding TMRC hacker who married early,
  449. hacked till late at night eating "lemon gunkies,"
  450. and mastered the "CBS Strategy on Spacewar.
  451.  
  452. Warren Schwader
  453. Big blond hacker from rural Wisconsin who went from
  454. the assembly line to software stardom but couldn't
  455. reconcile the shift with his devotion to Jehovah's Witnesses.
  456.  
  457. David Silver
  458. Left school at fourteen to be mascot of AI lab;
  459. maker of illicit keys and builder of a tiny robot
  460. that did the impossible.
  461.  
  462. Dan Sokol
  463. Long-haired prankster who reveled in revealing technological
  464. secrets at Homebrew Club.  Helped "liberate" Alair BASIC
  465. on paper tape.
  466.  
  467. Les Solomon
  468. Editor of Popular Electroics, the puller of strings
  469. who set the computer revolution into motion.
  470.  
  471. Marty Spergel
  472. The Junk Man, the Homebrew member who supplied circuits
  473. and cables and could make you a deal for anything.
  474.  
  475. Richard Stallman
  476. The Last of the Hackers, who vowed to defend
  477. the principles of Hackerism to the bitter end.
  478. Remained at MIT until there was no one to eat
  479. Chinese food with.
  480.  
  481. Jeff Stephenson
  482. Thirty-year-old martial arts veteran and hacker
  483. who was astounded that joining Sierra On-Line
  484. meant enrolling in Summer Camp.
  485.  
  486. Jay Sullivan
  487. MAddeningly clam wizard-level programmer at Informatics who
  488. impressed Ken Williams by knowing the meaning of the word "any."
  489.  
  490. Dick Sunderland
  491. Chalk-complexioned MBA who believed that firm managerial
  492. bureaucracy was a worth goal, but as president of Sierra On-Line
  493. found that hackers didn't think that way.
  494.  
  495. Gerry Sussman
  496. Young MIT hacker branded "loser" because he smoked a pipe
  497. and "munged" his programs; later became "winner" by algorithmic magic.
  498.  
  499. Margot Tommervik
  500. With her husband Al, long-haired Margot parlayed her
  501. game show winnings into a magazine that deified the Apple Computer.
  502.  
  503. Tom Swift Terminal
  504. Lee Felsenstein's legendary, never-to-be-built computer terminal
  505. which would give the user ultimate leave to get his hands on the world.
  506.  
  507. TX-0
  508. Filled a small room, but in the late fifties this $3 million machine
  509. was the world's first personal computer--for the community of
  510. MIT hackers that formed around it.
  511.  
  512. Jim Warren
  513. Portly purveyor of "techno-gossip" at Homebrew,
  514. he was first editor of hippie-styled Dr. Dobbs Journal,
  515. later started the lucrative Computer Faire.
  516.  
  517. Randy Wigginton
  518. Fifteen-year-old member of Steve Wozniak's kiddie corps,
  519. he help Woz trundle the Apple II to Homebrew.
  520. Still in high school when he became Apple's first software employee.
  521.  
  522. Ken Williams
  523. Arrogant and brilliant young programmer who saw the writing on the CRT
  524. and started Sierra On-Line to make a killing and improve society
  525. by selling games for the Apple computer.
  526.  
  527. Roberta Williams
  528. Ken Williams' timid wife who rediscovered her own creativity
  529. by writing "Mystery House," the first of her many bestselling
  530. computer games.
  531.  
  532. Steven "Woz" Wozniak
  533. Openhearted, technologically daring hardware hacker
  534. from San Jose suburbs. Woz built the Apple Computer
  535. for the pleasure of himself and friends.
  536.  
  537.  
  538.  
  539.  
  540.  
  541. PART ONE True Hackers              
  542. CAMBRIDGE: The Fifties and Sixties   
  543.  
  544. CHAPTER 1  THE TECH MODEL RAILROAD CLUB  
  545.  
  546. Just why Peter Samson was wandering around in Building 26 in the
  547. middle of the night is a matter that he would find difficult to
  548. explain.  Some things are not spoken.  If you were like the
  549. people whom Peter Samson was coming to know and befriend in this,
  550. his freshman year at the Massachusetts Institute of Technology in
  551. the winter of 1958-59, no explanation would be required. 
  552. Wandering around the labyrinth of laboratories and storerooms,
  553. searching for the secrets of telephone switching in machine
  554. rooms, tracing paths of wires or relays in subterranean steam
  555. tunnels . .  .  for some, it was common behavior, and there was
  556. no need to justify the impulse, when confronted with a closed
  557. door with an unbearably intriguing noise behind it, to open the
  558. door uninvited.  And then, if there was no one to physically bar
  559. access to whatever was making that intriguing noise, to touch the
  560. machine, start flicking switches and noting responses, and
  561. eventually to loosen a screw, unhook a template, jiggle some
  562. diodes and tweak a few connections.  Peter Samson and his friends
  563. had grown up with a specific relationship to the world, wherein
  564. things had meaning only if you found out how they worked.  And
  565. how would you go about that if not by getting your hands on them?
  566.  
  567. It was in the basement of Building 26 that Samson and his friends
  568. discovered the EAM room.  Building 26 was a long glass-and-steel
  569. structure, one of MIT's newer buildings, contrasting with the
  570. venerable pillared structures that fronted the Institute on
  571. Massachusetts Avenue.  In the basement of this building void of
  572. personality, the EAM room.  Electronic Accounting Machinery.  A
  573. room that housed machines which ran like computers.  
  574.  
  575. Not many people in 1959 had even seen a computer, let alone
  576. touched one.  Samson, a wiry, curly-haired redhead with a way of
  577. extending his vowels so that it would seem he was racing through
  578. lists of possible meanings of statements in mid-word, had viewed
  579. computers on his visits to MIT from his hometown of Lowell,
  580. Massachusetts, less than thirty miles from campus.  This made him
  581. a "Cambridge urchin," one of dozens of science-crazy high
  582. schoolers in the region who were drawn, as if by gravitational
  583. pull, to the Cambridge campus.  He had even tried to rig up his
  584. own computer with discarded parts of old pinball machines: they
  585. were the best source of logic elements he could find.  
  586.  
  587. LOGIC ELEMENTS:  the term seems to encapsulate what drew Peter
  588. Samson, son of a mill machinery repairman, to electronics.  The
  589. subject made sense.  When you grow up with an insatiable
  590. curiosity as to how things work, the delight you find upon
  591. discovering something as elegant as circuit logic, where all
  592. connections have to complete their loops, is profoundly
  593. thrilling.  Peter Samson, who early on appreciated the
  594. mathematical simplicity of these things, could recall seeing a
  595. television show on Boston's public TV channel, WGBH, which gave a
  596. rudimentary introduction to programming a computer in its own
  597. language.  It fired his imagination: to Peter Samson, a computer
  598. was surely like Aladdin's lamp--rub it, and it would do your
  599. bidding.  So he tried to learn more about the field, built
  600. machines of his own, entered science project competitions and
  601. contests, and went to the place that people of his ilk aspired
  602. to: MIT.  The repository of the very brightest of those weird
  603. high school kids with owl-like glasses and underdeveloped
  604. pectorals who dazzled math teachers and flunked PE, who dreamed
  605. not of scoring on prom night, but of getting to the finals of the
  606. General Electric Science Fair competition.  MIT, where he would
  607. wander the hallways at two o'clock in the morning, looking for
  608. something interesting, and where he would indeed discover
  609. something that would help draw him deeply into a new form of
  610. creative process, and a new life-style, and would put him into
  611. the forefront of a society envisioned only by a few
  612. science-fiction writers of mild disrepute.  He would discover a
  613. computer that he could play with.
  614.  
  615. The EAM room which Samson had chanced on was loaded with large
  616. keypunch machines the size of squat file cabinets.  No one was
  617. protecting them: the room was staffed only by day, when a select
  618. group who had attained official clearance were privileged enough
  619. to submit long manila cards to operators who would then use these
  620. machines to punch holes in them according to what data the
  621. privileged ones wanted entered on the cards.  A hole in the card
  622. would represent some instruction to the computer, telling it to
  623. put a piece of data somewhere, or perform a function on a piece
  624. of data, or move a piece of data from one place to another.  An
  625. entire stack of these cards made one computer program, a program
  626. being a series of instructions which yield some expected result,
  627. just as the instructions in a recipe, when precisely followed,
  628. lead to a cake.  Those cards would be taken to yet another
  629. operator upstairs who would feed the cards into a "reader" that
  630. would note where the holes were and dispatch this information to
  631. the IBM 704 computer on the first floor of Building 26.  The
  632. Hulking Giant.  
  633.  
  634. The IBM 704 cost several million dollars, took up an entire room,
  635. needed constant attention from a cadre of professional machine
  636. operators, and required special air-conditioning so that the
  637. glowing vacuum tubes inside it would not heat up to
  638. data-destroying temperatures.  When the air-conditioning broke
  639. down--a fairly common occurrences--a loud gong would sound, and
  640. three engineers would spring from a nearby office to frantically
  641. take covers off the machine so its innards wouldn't melt.  All
  642. these people in charge of punching cards, feeding them into
  643. readers, and pressing buttons and switches on the machine were
  644. what was commonly called a Priesthood, and those privileged
  645. enough to submit data to those most holy priests were the
  646. official acolytes.  It was an almost ritualistic exchange.  
  647.  
  648. ACOLYTE:  Oh machine, would you accept my offer of information so
  649. you may run my program and perhaps give me a computation? 
  650.  
  651. PRIEST (on behalf of the machine):  We will try.  We promise
  652. nothing.  
  653.  
  654. As a general rule, even these most privileged of acolytes were
  655. not allowed direct access to the machine itself, and they would
  656. not be able to see for hours, sometimes for days, the results of
  657. the machine's ingestion of their "batch" of cards.
  658.  
  659. This was something Samson knew, and of course it frustrated the
  660. hell out of Samson, who wanted to get at the damn machine.  For
  661. this was what life was all about.  
  662.  
  663. What Samson did not know, and was delighted to discover, was that
  664. the EAM room also had a particular keypunch machine called the
  665. 407.  Not only could it punch cards, but it could also read
  666. cards, sort them, and print them on listings.  No one seemed to
  667. be guarding these machines, which were computers, sort of.  Of
  668. course, using them would be no picnic: one needed to actually
  669. wire up what was called a plug board, a two-inch-by-two-inch
  670. plastic square with a mass of holes in it.  If you put hundreds
  671. of wires through the holes in a certain order, you would get
  672. something that looked like a rat's nest but would fit into this
  673. electromechanical machine and alter its personality.  It could do
  674. what you wanted it to do.  
  675.  
  676. So, without any authorization whatsoever, that is what Peter
  677. Samson set out to do, along with a few friends of his from an MIT
  678. organization with a special interest in model railroading.  It
  679. was a casual, unthinking step into a science-fiction future, but
  680. that was typical of the way that an odd subculture was pulling
  681. itself up by its bootstraps and growing to underground
  682. prominence--to become a culture that would be the impolite,
  683. unsanctioned soul of computerdom.  It was among the first
  684. computer hacker escapades of the Tech Model Railroad Club, or
  685. TMRC.  
  686.  
  687.                           * * *
  688.  
  689. Peter Samson had been a member of the Tech Model Railroad Club
  690. since his first week at MIT in the fall of 1958.  The first event
  691. that entering MIT freshmen attended was a traditional welcoming
  692. lecture, the same one that had been given for as long as anyone
  693. at MIT could remember.  LOOK AT THE PERSON TO YOUR LEFT . . . 
  694. LOOK AT THE PERSON TO YOUR RIGHT . . .  ONE OF YOU THREE WILL NOT
  695. GRADUATE FROM THE INSTITUTE.  The intended effect of the speech
  696. was to create that horrid feeling in the back of the collective
  697. freshman throat that signaled unprecedented dread.  All their
  698. lives, these freshmen had been almost exempt from academic
  699. pressure.  The exemption had been earned by virtue of brilliance. 
  700. Now each of them had a person to the right and a person to the
  701. left who was just as smart.  Maybe even smarter.  
  702.  
  703. But to certain students this was no challenge at all.  To these
  704. youngsters, classmates were perceived in a sort of friendly haze: 
  705. maybe they would be of assistance in the consuming quest to find
  706. out how things worked, and then to master them.  There were
  707. enough obstacles to learning already--why bother with stupid
  708. things like brown-nosing teachers and striving for grades?  To
  709. students like Peter Samson, the quest meant more than the degree.
  710.  
  711. Sometime after the lecture came Freshman Midway.  All the campus
  712. organizations--special-interest groups, fraternities, and such--
  713. set up booths in a large gymnasium to try to recruit new members. 
  714. The group that snagged Peter was the Tech Model Railroad Club. 
  715. Its members, bright-eyed and crew-cutted upperclassmen who spoke
  716. with the spasmodic cadences of people who want words out of the
  717. way in a hurry, boasted a spectacular display of HO gauge trains
  718. they had in a permanent clubroom in Building 20.  Peter Samson
  719. had long been fascinated by trains, especially subways.  So he
  720. went along on the walking tour to the building, a shingle-clad
  721. temporary structure built during World War II.  The hallways were
  722. cavernous, and even though the clubroom was on the second floor
  723. it had the dank, dimly lit feel of a basement.  
  724.  
  725. The clubroom was dominated by the huge train layout.  It just
  726. about filled the room, and if you stood in the little control
  727. area called "the notch" you could see a little town, a little
  728. industrial area, a tiny working trolley line, a papier-mache
  729. mountain, and of course a lot of trains and tracks.  The trains
  730. were meticulously crafted to resemble their full-scale
  731. counterparts, and they chugged along the twists and turns of
  732. track with picture-book perfection.  
  733.  
  734. And then Peter Samson looked underneath the chest-high boards
  735. which held the layout.  It took his breath away.  Underneath this
  736. layout was a more massive matrix of wires and relays,and crossbar
  737. switches than Peter Samson had ever dreamed existed.  There were
  738. neat regimental lines of switches, and achingly regular rows of
  739. dull bronze relays, and a long, rambling tangle of red, blue, and
  740. yellow wires--twisting and twirling like a rainbow-colored
  741. explosion of Einstein's hair.  It was an incredibly complicated
  742. system, and Peter Samson vowed to find out how it worked.  
  743.  
  744. The Tech Model Railroad Club awarded its members a key to the
  745. clubroom after they logged forty hours of work on the layout. 
  746. Freshman Midway had been on a Friday.  By Monday, Peter Samson
  747. had his key.
  748.  
  749.                      * * *
  750.  
  751. There were two factions of TMRC.  Some members loved the idea of
  752. spending their time building and painting replicas of certain
  753. trains with historical and emotional value, or creating realistic
  754. scenery for the layout.  This was the knife-and-paintbrush
  755. contingent, and it subscribed to railroad magazines and booked
  756. the club for trips on aging train lines.  The other faction
  757. centered on the Signals and Power Subcommittee of the club, and
  758. it cared far more about what went on under the layout.  This was
  759. The System, which worked something like a collaboration between
  760. Rube Goldberg and Wernher von Braun, and it was constantly being
  761. improved, revamped, perfected, and sometimes "gronked"--in club
  762. jargon, screwed up.  S&P people were obsessed with the way The
  763. System worked, its increasing complexities, how any change you
  764. made would affect other parts, and how you could put those
  765. relationships between the parts to optimal use.  
  766.  
  767. Many of the parts for The System had been donated by the Western
  768. Electric College Gift Plan, directly from the phone company.  The
  769. club's faculty advisor was also in charge of the campus phone
  770. system, and had seen to it that sophisticated phone equipment was
  771. available for the model railroaders.  Using that equipment as a
  772. starting point, the Railroaders had devised a scheme which
  773. enabled several people to control trains at once, even if the
  774. trains were at different parts of the same track.  Using dials
  775. appropriated from telephones, the TMRC "engineers" could specify
  776. which block of track they wanted control of, and run a train from
  777. there.  This was done by using several types of phone company
  778. relays, including crossbar executors and step switches which let
  779. you actually hear the power being transferred from one block to
  780. another by an other-worldly chunka-chunka-chunka sound.  
  781.  
  782. It was the S&P group who devised this fiendishly ingenious
  783. scheme, and it was the S&P group who harbored the kind of
  784. restless curiosity which led them to root around campus buildings
  785. in search of ways to get their hands on computers.  They were
  786. lifelong disciples of a Hands-On Imperative.  Head of S&P was an
  787. upperclassman named Bob Saunders, with ruddy, bulbous features,
  788. an infectious laugh, and a talent for switch gear.  As a child in
  789. Chicago, he had built a high-frequency transformer for a high
  790. school project; it was his six-foot-high version of a Tesla coil,
  791. something devised by an engineer in the 1800s which was supposed
  792. to send out furious waves of electrical power.  Saunders said his
  793. coil project managed to blow out television reception for blocks
  794. around.  Another person who gravitated to S&P was Alan Kotok, a
  795. plump, chinless, thick-spectacled New Jerseyite in Samson's
  796. class.  Kotok's family could recall him, at age three, prying a
  797. plug out of a wall with a screwdriver and causing a hissing
  798. shower of sparks to erupt.  When he was six, he was building and
  799. wiring lamps.  In high school he had once gone on a tour of the
  800. Mobil Research Lab in nearby Haddonfield, and saw his first
  801. computer--the exhilaration of that experience helped him decide
  802. to enter MIT.  In his freshman year, he earned a reputation as
  803. one of TMRC's most capable S&P people.  
  804.  
  805. The S&P people were the ones who spent Saturdays going to Eli
  806. Heffron's junkyard in Somerville scrounging for parts, who would
  807. spend hours on their backs resting on little rolling chairs they
  808. called "bunkies" to get underneath tight spots in the switching
  809. system, who would work through the night making the wholly
  810. unauthorized connection between the TMRC phone and the East
  811. Campus.  Technology was their playground.  
  812.  
  813. The core members hung out at the club for hours; constantly
  814. improving The System, arguing about what could be done next,
  815. developing a jargon of their own that seemed incomprehensible to
  816. outsiders who might chance on these teen-aged fanatics, with
  817. their checked short-sleeve shirts, pencils in their pockets,
  818. chino pants, and, always, a bottle of Coca-Cola by their side. 
  819. (TMRC purchased its own Coke machine for the then forbidding sum
  820. of $165; at a tariff of five cents a bottle, the outlay was
  821. replaced in three months; to facilitate sales, Saunders built a
  822. change machine for Coke buyers that was still in use a decade
  823. later.) When a piece of equipment wasn't working, it was
  824. "losing"; when a piece of equipment was ruined, it was "munged"
  825. (Mash Until No Good); the two desks in the corner of the room
  826. were not called the office, but the "orifice"; one who insisted
  827. on studying for courses was a "tool"; garbage was called "cruft";
  828. and a project undertaken or a product built not solely to fulfill
  829. some constructive goal, but with some wild pleasure taken in mere
  830. involvement, was called a "hack."  
  831.  
  832. This latter term may have been suggested by ancient MIT lingo--
  833. the word "hack" had long been used to describe the elaborate
  834. college pranks that MIT students would regularly devise, such as
  835. covering the dome that overlooked the campus with reflecting
  836. foil.  But as the TMRC people used the word, there was serious
  837. respect implied.  While someone might call a clever connection
  838. between relays a "mere hack," it would be understood that, to
  839. qualify as a hack, the feat must be imbued with innovation,
  840. style, and technical virtuosity.  Even though one might
  841. self-deprecatingly say he was "hacking away at The System" (much
  842. as an axe-wielder hacks at logs), the artistry with which one
  843. hacked was recognized to be considerable.  
  844.  
  845. The most productive people working on Signals and Power called
  846. themselves "hackers" with great pride.  Within the confines of
  847. the clubroom in Building 20, and of the "Tool Room" (where some
  848. study and many techno bull sessions took place), they had
  849. unilaterally endowed themselves with the heroic attributes of
  850. Icelandic legend.  This is how Peter Samson saw himself and his
  851. friends in a Sandburg-esque poem in the club newsletter:  
  852.  
  853. Switch Thrower for the World, 
  854. Fuze Tester, Maker of Routes, 
  855. Player with the Railroads and the System's Advance Chopper;
  856. Grungy, hairy, sprawling, 
  857. Machine of the Point-Function Line-o-lite: 
  858. They tell me you are wicked and I believe them; for I have seen   
  859.             your painted light bulbs under the lucite luring 
  860.             the system coolies . . .  
  861. Under the tower, dust all over the place, hacking with bifur-     
  862.             cated springs . . .  
  863. Hacking even as an ignorant freshman acts who has never lost
  864.             occupancy and has dropped out 
  865. Hacking the M-Boards, for under its locks are the switches, and
  866.             under its control the advance around the layout,
  867.                       Hacking! 
  868. Hacking the grungy, hairy, sprawling hacks of youth; uncabled,
  869.             frying diodes, proud to be Switch-thrower, Fuze-  
  870.             tester, Maker of Routes, Player with Railroads,
  871.             and Advance Chopper to the System.  
  872.  
  873. Whenever they could, Samson and the others would slip off to the
  874. EAM room with their plug boards, trying to use the machine to
  875. keep track of the switches underneath the layout.  Just as
  876. important, they were seeing what the electromechanical counter
  877. could do, taking it to its limit.  
  878.  
  879. That spring of 1959, a new course was offered at MIT.  It was the
  880. first course in programming a computer that freshmen could take. 
  881. The teacher was a distant man with a wild shock of hair and an
  882. equally unruly beard--John McCarthy.  A master mathematician,
  883. McCarthy was a classically absent-minded professor; stories
  884. abounded about his habit of suddenly answering a question hours,
  885. sometimes even days after it was first posed to him.  He would
  886. approach you in the hallway, and with no salutation would begin
  887. speaking in his robotically precise diction, as if the pause in
  888. conversation had been only a fraction of a second, and not a
  889. week.  Most likely, his belated response would be brilliant.
  890.  
  891. McCarthy was one of a very few people working in an entirely new
  892. form of scientific inquiry with computers.  The volatile and
  893. controversial nature of his field of study was obvious from the
  894. very arrogance of the name that McCarthy had bestowed upon it:
  895. Artificial Intelligence.  This man actually thought that
  896. computers could be SMART.  Even at such a science-intensive place
  897. as MIT, most people considered the thought ridiculous: they
  898. considered computers to be useful, if somewhat absurdly
  899. expensive, tools for number-crunching huge calculations and for
  900. devising missile defense systems (as MIT's largest computer, the
  901. Whirlwind, had done for the early-warning SAGE system), but
  902. scoffed at the thought that computers themselves could actually
  903. be a scientific field of study, Computer Science did not
  904. officially exist at MIT in the late fifties, and McCarthy and his
  905. fellow computer specialists worked in the Electrical Engineering
  906. Department, which offered the course, No.  641, that Kotok,
  907. Samson, and a few other TRMC members took that spring.  
  908.  
  909. McCarthy had started a mammoth program on the IBM 704--the
  910. Hulking Giant--that would give it the extraordinary ability to
  911. play chess.  To critics of the budding field of Artificial
  912. Intelligence, this was just one example of the boneheaded
  913. optimism of people like John McCarthy.  But McCarthy had a
  914. certain vision of what computers could do, and playing chess was
  915. only the beginning.  
  916.  
  917. All fascinating stuff, but not the vision that was driving Kotok
  918. and Samson and the others.  They wanted to learn how to WORK the
  919. damn machines, and while this new programming language called
  920. LISP that McCarthy was talking about in 641 was interesting, it
  921. was not nearly as interesting as the act of programming, or that
  922. fantastic moment when you got your printout back from the
  923. Priesthood--word from the source itself!--and could then spend
  924. hours poring over the results of the program, what had gone wrong
  925. with it, how it could be improved.  The TMRC hackers were
  926. devising ways to get into closer contact with the IBM 704, which
  927. soon was upgraded to a newer model called the 709.  By hanging
  928. out at the computation center in the wee hours of the morning,
  929. and by getting to know the Priesthood, and by bowing and scraping
  930. the requisite number of times, people like Kotok were eventually
  931. allowed to push a few buttons on the machine, and watch the
  932. lights as it worked.  
  933.  
  934. There were secrets to those IBM machines that had been
  935. painstakingly learned by some of the older people at MIT with
  936. access to the 704 and friends among the Priesthood.  Amazingly, a
  937. few of these programmers, grad students working with McCarthy,
  938. had even written a program that utilized one of the rows of tiny
  939. lights:  the lights would be lit in such an order that it looked
  940. like a little ball was being passed from right to left: if an
  941. operator hit a switch at just the right time, the motion of the
  942. lights could be reversed--Computer Ping-Pong!  This obviously was
  943. the kind of thing that you'd show off to impress your peers, who
  944. would then take a look at the actual program you had written and
  945. see how it was done.  
  946.  
  947. To top the program, someone else might try to do the same thing
  948. with fewer instructions--a worthy endeavor, since there was so
  949. little room in the small "memory" of the computers of those days
  950. that not many instructions could fit into them, John McCarthy had
  951. once noticed how his graduate students who loitered around the
  952. 704 would work over their computer programs to get the most out
  953. of the fewest instructions, and get the program compressed so
  954. that fewer cards would need to be fed to the machine.  Shaving
  955. off an instruction or two was almost an obsession with them. 
  956. McCarthy compared these students to ski bums.  They got the same
  957. kind of primal thrill from "maximizing code" as fanatic skiers
  958. got from swooshing frantically down a hill.  So the practice of
  959. taking a computer program and trying to cut off instructions
  960. without affecting the outcome came to be called "program
  961. bumming," and you would often hear people mumbling things like
  962. "Maybe I can bum a few instructions out and get the octal
  963. correction card loader down to three cards instead of four."
  964.  
  965. McCarthy in 1959 was turning his interest from chess to a new way
  966. of talking to the computer, the whole new "language" called LISP. 
  967. Alan Kotok and his friends were more than eager to take over the
  968. chess project.  Working on the batch-processed IBM, they embarked
  969. on the gargantuan project of teaching the 704, and later the 709,
  970. and even after that its replacement the 7090, how to play the
  971. game of kings.  Eventually Kotok's group became the largest users
  972. of computer time in the entire MIT computation center.  
  973.  
  974. Still, working with the IBM machine was frustrating.  There was
  975. nothing worse than the long wait between the time you handed in
  976. your cards and the time your results were handed back to you.  If
  977. you had misplaced as much as one letter in one instruction, the
  978. program would crash, and you would have to start the whole
  979. process over again.  It went hand in hand with the stifling
  980. proliferation of goddamn RULES that permeated the atmosphere of
  981. the computation center.  Most of the rules were designed to keep
  982. crazy young computer fans like Samson and Kotok and Saunders
  983. physically distant from the machine itself.  The most rigid rule
  984. of all was that no one should be able to actually touch or tamper
  985. with the machine itself.  This, of course, was what those Signals
  986. and Power people were dying to do more than anything else in the
  987. world, and the restrictions drove them mad.  
  988.  
  989. One priest--a low-level sub-priest, really--on the late-night
  990. shift was particularly nasty in enforcing this rule, so Samson
  991. devised a suitable revenge.  While poking around at Eli's
  992. electronic junk shop one day, he chanced upon an electrical board
  993. precisely like the kind of board holding the clunky vacuum tubes
  994. which resided inside the IBM.  One night, sometime before 4 A.M.,
  995. this particular sub-priest stepped out for a minute; when he
  996. returned, Samson told him that the machine wasn't working, but
  997. they'd found the trouble--and held up the totally smashed module
  998. from the old 704 he'd gotten at Eli's.  
  999.  
  1000. The sub-priest could hardly get the words out.  "W-where did you
  1001. get that?"  
  1002.  
  1003. Samson, who had wide green eyes that could easily look maniacal,
  1004. slowly pointed to an open place on the machine rack where, of
  1005. course, no board had ever been, but the space still looked sadly
  1006. bare.  The sub-priest gasped.  He made faces that indicated his
  1007. bowels were about to give out.  He whimpered exhortations to the
  1008. deity.  Visions, no doubt, of a million-dollar deduction from his
  1009. paycheck began flashing before him.  Only after his supervisor, a
  1010. high priest with some understanding of the mentality of these
  1011. young wiseguys from the Model Railroad Club, came and explained
  1012. the situation did he calm down.  
  1013.  
  1014. He was not the last administrator to feel the wrath of a hacker
  1015. thwarted in the quest for access.  
  1016.  
  1017.                         * * *
  1018.  
  1019. One day a former TMRC member who was now on the MIT faculty paid
  1020. a visit to the clubroom.  His name was Jack Dennis.  When he had
  1021. been an undergraduate in the early 1950s, he had worked furiously
  1022. underneath the layout.  Dennis lately had been working a computer
  1023. which MIT had just received from Lincoln Lab, a military
  1024. development laboratory affiliated with the Institute.  The
  1025. computer was called the TX-0, and it was one of the first
  1026. transistor-run computers in the world.  Lincoln Lab had used it
  1027. specifically to test a giant computer called the TX-2, which had
  1028. a memory so complex that only with this specially built little
  1029. brother could its ills be capably diagnosed.  Now that its
  1030. original job was over, the three-million-dollar TX-0 had been
  1031. shipped over to the Institute on "long-term loan," and apparently
  1032. no one at Lincoln Lab had marked a calendar with a return date. 
  1033. Dennis asked the S&P people at TMRC whether they would like to
  1034. see it. 
  1035.  
  1036. Hey you nuns!  Would you like to meet the Pope? 
  1037.  
  1038. The TX-0 was in Building 26, in the second-floor Radio Laboratory
  1039. of Electronics (RLE), directly above the first-floor Computation
  1040. Center which housed the hulking IBM 704.  The RLE lab resembled
  1041. the control room of an antique spaceship.  The TX-0, or Tixo, as
  1042. it was sometimes called, was for its time a midget machine, since
  1043. it was one of the first computers to use finger-size transistors
  1044. instead of hand-size vacuum tubes.  Still, it took up much of the
  1045. room, along with its fifteen tons of supporting air-conditioning
  1046. equipment.  The TX-O's workings were mounted on several tall,
  1047. thin chassis, like rugged metal bookshelves, with tangled wires
  1048. and neat little rows of tiny, bottle-like containers in which the
  1049. transistors were inserted.  Another rack had a solid metal front
  1050. speckled with grim-looking gauges.  Facing the racks was an
  1051. L-shaped console, the control panel of this H. G. Wells
  1052. spaceship, with a blue countertop for your elbows and papers.  On
  1053. the short arm of the L stood a Flexowriter, which resembled a
  1054. typewriter converted for tank warfare, its bottom anchored in a
  1055. military gray housing.  Above the top were the control panels,
  1056. boxlike protrusions painted an institutional yellow.  On the
  1057. sides of the boxes which faced the user were a few gauges,
  1058. several lines of quarter-inch blinking lights, a matrix of steel
  1059. toggle switches the size of large grains of rice, and, best of
  1060. all, an actual cathode ray tube display, round and smoke-gray.
  1061.  
  1062. The TMRC people were awed.  THIS MACHINE DID NOT USE CARDS.  The
  1063. user would first punch in a program onto a long, thin paper tape
  1064. with a Flexowriter (there were a few extra Flexowriters in an
  1065. adjoining room), then sit at the console, feed in the program by
  1066. running the tape through a reader, and be able to sit there while
  1067. the program ran.  If something went wrong with the program, you
  1068. knew immediately, and you could diagnose the problem by using
  1069. some of the switches, or checking out which of the lights were
  1070. blinking or lit.  The computer even had an audio output:  while
  1071. the program ran, a speaker underneath the console would make a
  1072. sort of music, like a poorly tuned electric organ whose notes
  1073. would vibrate with a fuzzy, ethereal din.  The chords on this
  1074. "organ" would change, depending on what data the machine was
  1075. reading at any given microsecond; after you were familiar with
  1076. the tones, you could actually HEAR what part of your program the
  1077. computer was working on.  You would have to discern this, though,
  1078. over the clacking of the Flexowriter, which could make you think
  1079. you were in the middle of a machine-gun battle.  Even more
  1080. amazing was that, because of these "interactive" capabilities,
  1081. and also because users seemed to be allowed blocks of time to use
  1082. the TX-0 all by themselves, you could even modify a program WHILE
  1083. SITTING AT THE COMPUTER.  A miracle! 
  1084.  
  1085. There was no way in hell that Kotok, Saunders, Samson, and the
  1086. others were going to be kept away from that machine. 
  1087. Fortunately, there didn't seem to be the kind of bureaucracy
  1088. surrounding the TX-0 that there was around the IBM 704.  No cadre
  1089. of officious priests.  The technician in charge was a canny
  1090. white-haired Scotsman named John McKenzie.  While he made sure
  1091. that graduate students and those working on funded projects--
  1092. Officially Sanctioned Users--maintained access to the machine,
  1093. McKenzie tolerated the crew of TMRC madmen who began to hang out
  1094. in the RLE lab, where the TX-0 stood.  
  1095.  
  1096. Samson, Kotok, Saunders, and a freshman named Bob Wagner soon
  1097. figured out that the best time of all to hang out in Building 26
  1098. was at night, when no person in his right mind would have signed
  1099. up for an hour-long session on the piece of paper posted every
  1100. Friday beside the air conditioner in the RLE lab.  The TX-0 as a
  1101. rule was kept running twenty-four hours a day--computers back
  1102. then were too expensive for their time to be wasted by leaving
  1103. them idle through the night, and besides, it was a hairy
  1104. procedure to get the thing up and running once it was turned off. 
  1105. So the TMRC hackers, who soon were referring to themselves as
  1106. TX-0 hackers, changed their life-style to accommodate the
  1107. computer.  They laid claim to what blocks of time they could, and
  1108. would "vulture time" with nocturnal visits to the lab on the off
  1109. chance that someone who was scheduled for a 3 A.M. session might
  1110. not show up.  
  1111.  
  1112. "Oh!" Samson would say delightedly, a minute or so after someone
  1113. failed to show up at the time designated in the logbook.  "Make
  1114. sure it doesn't go to waste!" 
  1115.  
  1116. It never seemed to, because the hackers were there almost all the
  1117. time.  If they weren't in the RLE lab waiting for an opening to
  1118. occur, they were in the classroom next to the TMRC clubroom, the
  1119. Tool Room, playing a "hangman"-style word game that Samson had
  1120. devised called "Come Next Door," waiting for a call from someone
  1121. who was near the TX-0, monitoring it to see if someone had not
  1122. shown up for a session.  The hackers recruited a network of
  1123. informers to give advance notice of potential openings at the
  1124. computer--if a research project was not ready with its program in
  1125. time, or a professor was sick, the word would be passed to TMRC
  1126. and the hackers would appear at the TX-0, breathless and ready to
  1127. jam into the space behind the console.  
  1128.  
  1129. Though Jack Dennis was theoretically in charge of the operation,
  1130. Dennis was teaching courses at the time, and preferred to spend
  1131. the rest of his time actually writing code for the machine. 
  1132. Dennis played the role of benevolent godfather to the hackers: 
  1133. he would give them a brief hands-on introduction to the machine,
  1134. point them in certain directions, be amused at their wild
  1135. programming ventures.  He had little taste for administration,
  1136. though, and was just as happy to let John McKenzie run things. 
  1137. McKenzie early on recognized that the interactive nature of the
  1138. TX-0 was inspiring a new form of computer programming, and the
  1139. hackers were its pioneers.  So he did not lay down too many
  1140. edicts.  
  1141.  
  1142. The atmosphere was loose enough in 1959 to accommodate the
  1143. strays--science-mad people whose curiosity burned like a hunger,
  1144. who like Peter Samson would be exploring the uncharted maze of
  1145. laboratories at MIT.  The noise of the air-conditioning, the
  1146. audio output, and the drill-hammer Flexowriter would lure these
  1147. wanderers, who'd poke their heads into the lab like kittens
  1148. peering into baskets of yarn.  
  1149.  
  1150. One of those wanderers was an outsider named Peter Deutsch.  Even
  1151. before discovering the TX-0, Deutsch had developed a fascination
  1152. for computers.  It began one day when he picked up a manual that
  1153. someone had discarded, a manual for an obscure form of computer
  1154. language for doing calculations.  Something about the orderliness
  1155. of the computer instructions appealed to him: he would later
  1156. describe the feeling as the same kind of eerily transcendent
  1157. recognition that an artist experiences when he discovers the
  1158. medium that is absolutely right for him.  THIS IS WHERE I BELONG. 
  1159. Deutsch tried writing a small program, and, signing up for time
  1160. under the name of one of the priests, ran it on a computer. 
  1161. Within weeks, he had attained a striking proficiency in
  1162. programming.  He was only twelve years old.  
  1163.  
  1164. He was a shy kid, strong in math and unsure of most everything
  1165. else.  He was uncomfortably overweight, deficient in sports, but
  1166. an intellectual star performer.  His father was a professor at
  1167. MIT, and Peter used that as his entree to explore the labs.  
  1168.  
  1169. It was inevitable that he would be drawn to the TX-0.  He first
  1170. wandered into the small "Kluge Room" (a "kluge" is a piece of
  1171. inelegantly constructed equipment that seems to defy logic by
  1172. working properly), where three off-line Flexowriters were
  1173. available for punching programs onto paper tape which would later
  1174. be fed into the TX-0.  Someone was busy punching in a tape. 
  1175. Peter watched for a while, then began bombarding the poor soul
  1176. with questions about that weird-looking little computer in the
  1177. next room.  Then Peter went up to the TX-0 itself, examined it
  1178. closely, noting how it differed from other computers: it was
  1179. smaller, had a CRT display, and other neat toys.  He decided
  1180. right then to act as if he had a perfect right to be there.  He
  1181. got hold of a manual and soon was startling people by spouting
  1182. actual make-sense computer talk, and eventually was allowed to
  1183. sign up for night and weekend sessions, and to write his own
  1184. programs.  
  1185.  
  1186. McKenzie worried that someone might accuse him of running some
  1187. sort of summer camp, with this short-pants little kid, barely
  1188. tall enough to stick his head over the TX-O's console, staring at
  1189. the code that an Officially Sanctioned User, perhaps some
  1190. self-important graduate student, would be hammering into the
  1191. Flexowriter, and saying in his squeaky, preadolescent voice
  1192. something like "Your problem is that this credit is wrong over
  1193. here . .  .  you need this other instruction over there," and the
  1194. self-important grad student would go crazy--WHO IS THIS LITTLE
  1195. WORM?--and start screaming at him to go out and play somewhere. 
  1196. Invariably, though, Peter Deutsch's comments would turn out to be
  1197. correct.  Deutsch would also brazenly announce that he was going
  1198. to write better programs than the ones currently available, and
  1199. he would go and do it.  
  1200.  
  1201. Samson, Kotok, and the other hackers accepted Peter Deutsch:  by
  1202. virtue of his computer knowledge he was worthy of equal
  1203. treatment.  Deutsch was not such a favorite with the Officially
  1204. Sanctioned Users, especially when he sat behind them ready to
  1205. spring into action when they made a mistake on the Flexowriter. 
  1206. These Officially Sanctioned Users appeared at the TX-0 with the
  1207. regularity of commuters.  The programs they ran were statistical
  1208. analyses, cross correlations, simulations of an interior of the
  1209. nucleus of a cell.  Applications.  That was fine for Users, but
  1210. it was sort of a waste in the minds of the hackers.  What hackers
  1211. had in mind was getting behind the console of the TX-0 much in
  1212. the same way as getting in behind the throttle of a plane, Or, as
  1213. Peter Samson, a classical music fan, put it, computing with the
  1214. TX-0 was like playing a musical instrument:  an absurdly
  1215. expensive musical instrument upon which you could improvise,
  1216. compose, and, like the beatniks in Harvard Square a mile away,
  1217. wail like a banshee with total creative abandon.  
  1218.  
  1219. One thing that enabled them to do this was the programming system
  1220. devised by Jack Dennis and another professor, Tom Stockman.  When
  1221. the TX-0 arrived at MIT, it had been stripped down since its days
  1222. at Lincoln Lab:  the memory had been reduced considerably, to
  1223. 4,096 "words" of eighteen bits each.  (A "bit" is a BInary digiT,
  1224. either a one or zero.  These binary numbers are the only thing
  1225. computers understand.  A series of binary numbers is called a
  1226. "word.") And the TX-0 had almost no software.  So Jack Dennis,
  1227. even before he introduced the TMRC people to the TX-0, had been
  1228. writing "systems programs"--the software to help users utilize
  1229. the machine.  
  1230.  
  1231. The first thing Dennis worked on was an assembler.  This was
  1232. something that translated assembly language--which used three-
  1233. letter symbolic abbreviations that represented instructions to
  1234. the machine--into machine language, which consisted of the binary
  1235. numbers 0 and 1.  The TX-0 had a rather limited assembly
  1236. language: since its design allowed only two bits of each
  1237. eighteen-bit word to be used for instructions to the computer,
  1238. only four instructions could be used (each possible two-bit
  1239. variation--00, 0 1, 10, and 11--represented an instruction). 
  1240. Everything the computer did could be broken down to the execution
  1241. of one of those four instructions:  it took one instruction to
  1242. add two numbers, but a series of perhaps twenty instructions to
  1243. multiply two numbers.  Staring at a long list of computer
  1244. commands written as binary numbers--for example, 10011001100001--
  1245. could make you into a babbling mental case in a matter of
  1246. minutes.  But the same command in assembly language might look
  1247. like this:  ADD Y.  After loading the computer with the assembler
  1248. that Dennis wrote, you could write programs in this simpler
  1249. symbolic form, and wait smugly while the computer did the
  1250. translation into binary for you, Then you'd feed that binary
  1251. "object" code back into the computer.  The value of this was
  1252. incalculable: it enabled programmers to write in something that
  1253. LOOKED like code, rather than an endless, dizzying series of ones
  1254. and zeros.  
  1255.  
  1256. The other program that Dennis worked on with Stockman was
  1257. something even newer--a debugger.  The TX-0 came with a debugging
  1258. program called UT-3, which enabled you to talk to the computer
  1259. while it was running by typing commands directly into the
  1260. Flexowriter, But it had terrible problems-for one thing, it only
  1261. accepted typed-in code that used the octal numeric system. 
  1262. "Octal" is a base-eight number system (as opposed to binary,
  1263. which is base two, and Arabic--ours-which is base ten), and it is
  1264. a difficult system to use.  So Dennis and Stockman decided to
  1265. write something better  than UT-3 which would enable users to use
  1266. the symbolic, easier-to-work-with assembly language.  This came
  1267. to be called FLIT, and it allowed users to actually find program
  1268. bugs during a session, fix them, and keep the program running. 
  1269. (Dennis would explain that "FLIT" stood for FLexowriter
  1270. Interrogation Tape, but clearly the name's real origin was the
  1271. insect spray with that brand name.)  FLIT was a quantum leap
  1272. forward, since it liberated programmers to actually do original
  1273. composing on the machine--just like musicians composing on their
  1274. musical instruments.  With the use of the debugger, which took up
  1275. one third of the 4,096 words of the TX-O's memory, hackers were
  1276. free to create a new, more daring style of programming.  
  1277.  
  1278. And what did these hacker programs DO?  Well, sometimes, it
  1279. didn't matter much at all what they did.  Peter Samson hacked the
  1280. night away on a program that would instantly convert Arabic
  1281. numbers to Roman numerals, and Jack Dennis, after admiring the
  1282. skill with which Samson had accomplished this feat, said, "My
  1283. God, why would anyone want to do such a thing?"  But Dennis knew
  1284. why.  There was ample justification in the feeling of power and
  1285. accomplishment Samson got when he fed in the paper tape,
  1286. monitored the lights and switches, and saw what were once plain
  1287. old blackboard Arabic numbers coming back as the numerals the
  1288. Romans had hacked with.  
  1289.  
  1290. In fact it was Jack Dennis who suggested to Samson that there
  1291. were considerable uses for the TX-O's ability to send noise to
  1292. the audio speaker.  While there were no built-in controls for
  1293. pitch, amplitude, or tone character, there was a way to control
  1294. the speaker--sounds would be emitted depending on the state of
  1295. the fourteenth bit in the eighteen-bit words the TX-0 had in its
  1296. accumulator in a given microsecond.  The sound was on or off
  1297. depending on whether bit fourteen was a one or zero.  So Samson
  1298. set about writing programs that varied the binary numbers in that
  1299. slot in different ways to produce different pitches.  
  1300.  
  1301. At that time, only a few people in the country had been
  1302. experimenting with using a computer to output any kind of music,
  1303. and the methods they had been using required massive computations
  1304. before the machine would so much as utter a note, Samson, who
  1305. reacted with impatience to those who warned he was attempting the
  1306. impossible, wanted a computer playing music right away.  So he  
  1307. learned to control that one bit in the accumulator so adeptly
  1308. that he could command it with the authority of Charlie Parker on
  1309. the saxophone.  In a later version of this music compiler, Samson
  1310. rigged it so that if you made an error in your programming
  1311. syntax, the Flexowriter would switch to a red ribbon and print
  1312. "To err is human to forgive divine." 
  1313.  
  1314. When outsiders heard the melodies of Johann Sebastian Bach in a
  1315. single-voice, monophonic square wave, no harmony, they were
  1316. universally unfazed.  Big deal!  Three million dollars for this
  1317. giant hunk of machinery, and why shouldn't it do at least as much
  1318. as a five-dollar toy piano?  It was no use to explain to these
  1319. outsiders that Peter Samson had virtually bypassed the process by
  1320. which music had been made for eons.  Music had always been made
  1321. by directly creating vibrations that were sound.  What happened
  1322. in Samson's program was that a load of numbers, bits of
  1323. information fed into a computer, comprised a code in which the
  1324. music resided.  You could spend hours staring at the code, and
  1325. not be able to divine where the music was.  It only became music
  1326. while millions of blindingly brief exchanges of data were taking
  1327. place in the accumulator sitting in one of the metal, wire, and
  1328. silicon racks that comprised the TX-0.  Samson had asked the
  1329. computer, which had no apparent knowledge of how to use a voice,
  1330. to lift itself in song--and the TX-0 had complied.  
  1331.  
  1332. So it was that a computer program was not only metaphorically a
  1333. musical composition--it was LITERALLY a musical composition!  It
  1334. looked like--and was--the same kind of program which yielded
  1335. complex arithmetical computations and statistical analyses. 
  1336. These digits that Samson had jammed into the computer were a
  1337. universal language which could produce ANYTHING--a Bach fugue or
  1338. an anti-aircraft system.  
  1339.  
  1340. Samson did not say any of this to the outsiders who were
  1341. unimpressed by his feat.  Nor did the hackers themselves discuss
  1342. this--it is not even clear that they analyzed the phenomenon in
  1343. such cosmic terms.  Peter Samson did it, and his colleagues
  1344. appreciated it, because it was obviously a neat hack.  That was
  1345. justification enough.  
  1346.  
  1347.                         * * * 
  1348.  
  1349. To hackers like Bob Saunders--balding, plump, and merry disciple
  1350. of the TX-0, president of TMRC's S&P group, student of systems--
  1351. it was a perfect existence.  Saunders had grown up in the suburbs
  1352. of Chicago, and for as long as he could remember the workings of
  1353. electricity and telephone circuitry had fascinated him.  Before
  1354. beginning MIT, Saunders had landed a dream summer job, working
  1355. for the phone company installing central office equipment, He
  1356. would spend eight blissful hours with soldering iron and pliers
  1357. in hand, working in the bowels of various systems, an idyll
  1358. broken by lunch hours spent in deep study of phone company
  1359. manuals.  It was the phone company equipment underneath the TMRC
  1360. layout that had convinced Saunders to become active in the Model
  1361. Railroad Club.  
  1362.  
  1363. Saunders, being an upperclassman, had come to the TX-0 later in
  1364. his college career than Kotok and Samson:  he had used the
  1365. breathing space to actually lay the foundation for a social life,
  1366. which included courtship of and eventual marriage to Marge
  1367. French, who had done some non-hacking computer work for a
  1368. research project.  Still, the TX-0 was the center of his college
  1369. career, and he shared the common hacker experience of seeing his
  1370. grades suffer from missed classes.  It didn't bother him much,
  1371. because he knew that his real education was occurring in Room 240
  1372. of Building 26, behind the Tixo console.  Years later he would
  1373. describe himself and the others as "an elite group.  Other people
  1374. were off studying, spending their days up on four-floor buildings
  1375. making obnoxious vapors or off in the physics lab throwing
  1376. particles at things or whatever it is they do.  And we were
  1377. simply not paying attention to what other folks were doing
  1378. because we had no interest in it.  They were studying what they
  1379. were studying and we were studying what we were studying.  And
  1380. the fact that much of it was not on the officially approved
  1381. curriculum was by and large immaterial." 
  1382.  
  1383. The hackers came out at night.  It was the only way to take full
  1384. advantage of the crucial "off-hours" of the TX-0.  During the
  1385. day, Saunders would usually manage to make an appearance in a
  1386. class or two.  Then some time spent performing "basic
  1387. maintenance"--things like eating and going to the bathroom.  He
  1388. might see Marge for a while.  But eventually he would filter over
  1389. to Building 26.  He would go over some of the programs of the
  1390. night before, printed on the nine-and-a-half-inch-wide paper that
  1391. the Flexowriter used.  He would annotate and modify the listing
  1392. to update the code to whatever he considered the next stage of
  1393. operation.  Maybe then he would move over to the Model Railroad
  1394. Club, and he'd swap his program with someone, checking
  1395. simultaneously for good ideas and potential bugs.  Then back to
  1396. Building 26, to the Kluge Room next to the TX-0, to find an
  1397. off-line Flexowriter on which to update his code.  All the while
  1398. he'd be checking to see if someone had canceled a one-hour
  1399. session on the machine; his own session was scheduled at
  1400. something like two or three in the morning.  He'd wait in the
  1401. Kluge Room, or play some bridge back at the Railroad Club, until
  1402. the time came.  
  1403.  
  1404. Sitting at the console, facing the metal racks that held the
  1405. computer's transistors, each transistor representing a location
  1406. that either held or did not hold a bit of memory, Saunders would
  1407. set up the Flexowriter, which would greet him with the word
  1408. "WALRUS."  This was something Samson had hacked, in honor of
  1409. Lewis Carroll's poem with the line "The time has come, the Walrus
  1410. said . . ."  Saunders might chuckle at that as he went into the
  1411. drawer for the paper tape which held the assembler program and
  1412. fed that into the tape reader.  Now the computer would be ready
  1413. to assemble his program, so he'd take the Flexowriter tape he'd
  1414. been working on and send that into the computer.  He'd watch the
  1415. lights go on as the computer switched his code from "source" (the
  1416. symbolic assembly language) to "object" code (binary), which the
  1417. computer would punch out into another paper tape.  Since that
  1418. tape was in the object code that the TX-0 understood, he'd feed
  1419. it in, hoping that the program would run magnificently.  
  1420.  
  1421. There would most probably be a few fellow hackers kibitzing
  1422. behind him, laughing and joking and drinking Cokes and eating
  1423. some junk food they'd extracted from the machine downstairs. 
  1424. Saunders preferred the lemon jelly wedges that the others called
  1425. "lemon gunkies."  But at four in the morning, anything tasted
  1426. good.  They would all watch as the program began to run, the
  1427. lights going on, the whine from the speaker humming in high or
  1428. low register depending on what was in Bit 14 in the accumulator,
  1429. and the first thing he'd see on the CRT display after the program
  1430. had been assembled and run was that the program had crashed.  So
  1431. he'd reach into the drawer for the tape with the FLIT debugger
  1432. and feed THAT into the computer.  The computer would then be a
  1433. debugging machine, and he'd send the program back in.  Now he
  1434. could start trying to find out where things had gone wrong, and
  1435. maybe if he was lucky he'd find out, and change things by putting
  1436. in some commands by flicking some of the switches on the console
  1437. in precise order, or hammering in some code on the Flexowriter. 
  1438. Once things got running--and it was always incredibly satisfying
  1439. when something worked, when he'd made that roomful of transistors
  1440. and wires and metal and electricity all meld together to create a
  1441. precise output that he'd devised--he'd try to add the next
  1442. advance to it.  When the hour was over--someone already itching
  1443. to get on the machine after him--Saunders would be ready to spend
  1444. the next few hours figuring out what the heck had made the
  1445. program go belly-up.  
  1446.  
  1447. The peak hour itself was tremendously intense, but during the
  1448. hours before, and even during the hours afterward, a hacker
  1449. attained a state of pure concentration.  When you programmed a
  1450. computer, you had to be aware of where all the thousands of bits
  1451. of information were going from one instruction to the next, and
  1452. be able to predict--and exploit--the effect of all that movement. 
  1453. When you had all that information glued to your cerebral being,
  1454. it was almost as if your own mind had merged into the environment
  1455. of the computer.  Sometimes it took hours to build up to the
  1456. point where your thoughts could contain that total picture, and
  1457. when you did get to that point, it was such a shame to waste it
  1458. that you tried to sustain it by marathon bursts, alternatively
  1459. working on the computer or poring over the code that you wrote on
  1460. one of the off-line Flexowriters in the Kluge Room.  You would
  1461. sustain that concentration by "wrapping around" to the next day. 
  1462.  
  1463. Inevitably, that frame of mind spilled over to what random shards
  1464. of existence the hackers had outside of computing.  The
  1465. knife-and-paintbrush contingent at TMRC were not pleased at all
  1466. by the infiltration of Tixo-mania into the club:  they saw it as
  1467. a sort of Trojan horse for a switch in the club focus, from
  1468. railroading to computing.  And if you attended one of the club
  1469. meetings held every Tuesday at five-fifteen, you could see the
  1470. concern:  the hackers would exploit every possible thread of
  1471. parliamentary procedure to create a meeting as convoluted as the
  1472. programs they were hacking on the TX-0.  Motions were made to
  1473. make motions to make motions, and objections ruled out of order
  1474. as if they were so many computer errors.  A note in the minutes
  1475. of the meeting on November 24, 1959, suggests that "we frown on
  1476. certain members who would do the club a lot more good by doing
  1477. more S&P-ing and less reading Robert's Rules of Order."  Samson
  1478. was one of the worst offenders, and at one point, an exasperated
  1479. TMRC member made a motion "to purchase a cork for Samson's oral
  1480. diarrhea."  
  1481.  
  1482. Hacking parliamentary procedure was one thing, but the logical
  1483. mind-frame required for programming spilled over into more
  1484. commonplace activities.  You could ask a hacker a question and
  1485. sense his mental accumulator processing bits until he came up
  1486. with a precise answer to the question you asked.  Marge Saunders
  1487. would drive to the Safeway every Saturday morning in the
  1488. Volkswagen and upon her return ask her husband, "Would you like
  1489. to help me bring in the groceries?"  Bob Saunders would reply,
  1490. "No."  Stunned, Marge would drag in the groceries herself.  After
  1491. the same thing occurred a few times, she exploded, hurling curses
  1492. at him and demanding to know why he said no to her question.
  1493.  
  1494. "That's a stupid question to ask," he said.  "Of course I won't
  1495. LIKE to help you bring in the groceries.  If you ask me if I'll
  1496. help you bring them in, that's another matter."  
  1497.  
  1498. It was as if Marge had submitted a program into the TX-0, and the
  1499. program, as programs do when the syntax is improper, had crashed. 
  1500. It was not until she debugged her question that Bob Saunders
  1501. would allow it to run successfully on his own mental computer.  
  1502.  
  1503.  
  1504. CHAPTER  2    
  1505. THE HACKER ETHIC 
  1506.  
  1507. Something new was coalescing around the TX-0:  a new way of life,
  1508. with a philosophy, an ethic, and a dream.  
  1509.  
  1510. There was no one moment when it started to dawn on the TX-0
  1511. hackers that by devoting their technical abilities to computing
  1512. with a devotion rarely seen outside of monasteries they were the
  1513. vanguard of a daring symbiosis between man and machine.  With a
  1514. fervor like that of young hot-rodders fixated on souping up
  1515. engines, they came to take their almost unique surroundings for
  1516. granted, Even as the elements of a culture were forming, as
  1517. legends began to accrue, as their mastery of programming started
  1518. to surpass any previous recorded levels of skill, the dozen or so
  1519. hackers were reluctant to acknowledge that their tiny society, on
  1520. intimate terms with the TX-0, had been slowly and implicitly
  1521. piecing together a body of concepts, beliefs, and mores.  
  1522.  
  1523. The precepts of this revolutionary Hacker Ethic were not so much
  1524. debated and discussed as silently agreed upon.  No manifestos
  1525. were issued.  No missionaries tried to gather converts.  The
  1526. computer did the converting, and those who seemed to follow the
  1527. Hacker Ethic most faithfully were people like Samson, Saunders,
  1528. and Kotok, whose lives before MIT seemed to be mere preludes to
  1529. that moment when they fulfilled themselves behind the console of
  1530. the TX-0.  Later there would come hackers who took the implicit
  1531. Ethic even more seriously than the TX-0 hackers did, hackers like
  1532. the legendary Greenblatt or Gosper, though it would be some years
  1533. yet before the tenets of hackerism would be explicitly
  1534. delineated.
  1535.  
  1536. Still, even in the days of the TX-0, the planks of the platform
  1537. were in place.  The Hacker Ethic:  
  1538.  
  1539. ACCESS TO COMPUTERS--AND ANYTHING WHICH MIGHT TEACH YOU SOMETHING
  1540. ABOUT THE WAY THE WORLD WORKS--SHOULD BE UNLIMITED AND TOTAL. 
  1541. ALWAYS YIELD TO THE HANDS-ON IMPERATIVE!  
  1542.  
  1543. Hackers believe that essential lessons can be learned about the
  1544. systems--about the world--from taking things apart, seeing how
  1545. they work, and using this knowledge to create new and even more
  1546. interesting things.  They resent any person, physical barrier, or
  1547. law that tries to keep them from doing this.  
  1548.  
  1549. This is especially true when a hacker wants to fix something that
  1550. (from his point of view) is broken or needs improvement. 
  1551. Imperfect systems infuriate hackers, whose primal instinct is to
  1552. debug them.  This is one reason why hackers generally hate
  1553. driving cars--the system of randomly programmed red lights and
  1554. oddly laid out one-way streets causes delays which are so
  1555. goddamned UNNECESSARY that the impulse is to rearrange signs,
  1556. open up traffic-light control boxes . . .redesign the entire
  1557. system.  
  1558.  
  1559. In a perfect hacker world, anyone pissed off enough to open up a
  1560. control box near a traffic light and take it apart to make it
  1561. work better should be perfectly welcome to make the attempt. 
  1562. Rules which prevent you from taking matters like that into your
  1563. own hands are too ridiculous to even consider abiding by.  This
  1564. attitude helped the Model Railroad Club start, on an extremely
  1565. informal basis, something called the Midnight Requisitioning
  1566. Committee.  When TMRC needed a set of diodes, or some extra
  1567. relays, to build some new feature into The System, a few S&P
  1568. people would wait until dark and find their way into the places
  1569. where those things were kept.  None of the hackers, who were as a
  1570. rule scrupulously honest in other matters, seemed to equate this
  1571. with "stealing."  A willful blindness.  
  1572.  
  1573. ALL INFORMATION SHOULD BE FREE.  
  1574.  
  1575. If you don't have access to the information you need to improve
  1576. things, how can you fix them?  A free exchange of information
  1577. particularly when the information was in the form of a computer
  1578. program, allowed for greater overall creativity.  When you were
  1579. working on a machine like the TX-0, which came with almost no
  1580. software, everyone would furiously write systems programs to make
  1581. programming easier--Tools to Make Tools, kept in the drawer by
  1582. the console for easy access by anyone using the machine.  This
  1583. prevented the dread, time-wasting ritual of reinventing the
  1584. wheel: instead of everybody writing his own version of the same
  1585. program, the best version would be available to everyone, and
  1586. everyone would be free to delve into the code and improve on
  1587. THAT.  A world studded with feature-full programs, bummed to the
  1588. minimum, debugged to perfection.  
  1589.  
  1590. The belief, sometimes taken unconditionally, that information
  1591. should be free was a direct tribute to the way a splendid
  1592. computer, or computer program, works--the binary bits moving in
  1593. the most straightforward, logical path necessary to do their
  1594. complex job, What was a computer but something which benefited
  1595. from a free flow of information?  If, say, the accumulator found
  1596. itself unable to get information from the input/output (i/o)
  1597. devices like the tape reader or the switches, the whole system
  1598. would collapse.  In the hacker viewpoint, any system could
  1599. benefit from that easy flow of information.  
  1600.  
  1601. MISTRUST AUTHORITY--PROMOTE DECENTRALIZATION.  
  1602.  
  1603. The best way to promote this free exchange of information is to
  1604. have an open system, something which presents no boundaries
  1605. between a hacker and a piece of information or an item of
  1606. equipment that he needs in his quest for knowledge, improvement,
  1607. and time on-line.  The last thing you need is a bureaucracy. 
  1608. Bureaucracies, whether corporate, government, or university, are
  1609. flawed systems, dangerous in that they cannot accommodate the
  1610. exploratory impulse of true hackers.  Bureaucrats hide behind
  1611. arbitrary rules (as opposed to the logical algorithms by which
  1612. machines and computer programs operate):  they invoke those rules
  1613. to consolidate power, and perceive the constructive impulse of
  1614. hackers as a threat.  
  1615.  
  1616. The epitome of the bureaucratic world was to be found at a very
  1617. large company called International Business Machines--IBM.  The
  1618. reason its computers were batch-processed Hulking Giants was only
  1619. partially because of vacuum tube technology, The real reason was
  1620. that IBM was a clumsy, hulking company which did not understand
  1621. the hacking impulse.  If IBM had its way (so the TMRC hackers
  1622. thought), the world would be batch-processed, laid out on those
  1623. annoying little punch cards, and only the most privileged of
  1624. priests would be permitted to actually interact with the
  1625. computer.  
  1626.  
  1627. All you had to do was look at someone in the IBM world, and note
  1628. the button-down white shirt, the neatly pinned black tie, the
  1629. hair carefully held in place, and the tray of punch cards in
  1630. hand.  You could wander into the Computation Center, where the
  1631. 704, the 709, and later the 7090 were stored--the best IBM had to
  1632. offer--and see the stifling orderliness, down to the roped-off
  1633. areas beyond which non-authorized people could not venture.  And
  1634. you could compare that to the extremely informal atmosphere
  1635. around the TX-0, where grungy clothes were the norm and almost
  1636. anyone could wander in.  
  1637.  
  1638. Now, IBM had done and would continue to do many things to advance
  1639. computing.  By its sheer size and mighty influence, it had made
  1640. computers a permanent part of life in America.  To many people,
  1641. the words IBM and computer were virtually synonymous.  IBM's
  1642. machines were reliable workhorses, worthy of the trust that
  1643. businessmen and scientists invested in them.  This was due in
  1644. part to IBM's conservative approach: it would not make the most
  1645. technologically advanced machines, but would rely on proven
  1646. concepts and careful, aggressive marketing.  As IBM's dominance
  1647. of the computer field was established, the company became an
  1648. empire unto itself, secretive and smug.  
  1649.  
  1650. What really drove the hackers crazy was the attitude of the IBM
  1651. priests and sub-priests, who seemed to think that IBM had the
  1652. only "real" computers, and the rest were all trash.  You couldn't
  1653. talk to those people--they were beyond convincing.  They were
  1654. batch-processed people, and it showed not only in their
  1655. preference of machines, but in their idea about the way a
  1656. computation center, and a world, should be run.  Those people
  1657. could never understand the obvious superiority of a decentralized
  1658. system, with no one giving orders: a system where people could
  1659. follow their interests, and if along the way they discovered a
  1660. flaw in the system, they could embark on ambitious surgery.  No
  1661. need to get a requisition form.  just a need to get something
  1662. done.  
  1663.  
  1664. This antibureaucratic bent coincided neatly with the
  1665. personalities of many of the hackers, who since childhood had
  1666. grown accustomed to building science projects while the rest of
  1667. their classmates were banging their heads together and learning
  1668. social skills on the field of sport.  These young adults who were
  1669. once outcasts found the computer a fantastic equalizer,
  1670. experiencing a feeling, according to Peter Samson, "like you
  1671. opened the door and walked through this grand new universe . . ." 
  1672. Once they passed through that door and sat behind the console of
  1673. a million-dollar computer, hackers had power.  So it was natural
  1674. to distrust any force which might try to limit the extent of that
  1675. power.  
  1676.  
  1677. HACKERS SHOULD BE JUDGED BY THEIR HACKING, NOT BOGUS CRITERIA
  1678. SUCH AS DEGREES, AGE, RACE, OR POSITION.  
  1679.  
  1680. The ready acceptance of twelve-year-old Peter Deutsch in the TX-0
  1681. community (though not by non-hacker graduate students) was a good
  1682. example.  Likewise, people who trotted in with seemingly
  1683. impressive credentials were not taken seriously until they proved
  1684. themselves at the console of a computer.  This meritocratic trait
  1685. was not necessarily rooted in the inherent goodness of hacker
  1686. hearts--it was mainly that hackers cared less about someone's
  1687. superficial characteristics than they did about his potential to
  1688. advance the general state of hacking, to create new programs to
  1689. admire, to talk about that new feature in the system.  
  1690.  
  1691. YOU CAN CREATE ART AND BEAUTY ON A COMPUTER.  
  1692.  
  1693. Samson's music program was an example.  But to hackers, the art
  1694. of the program did not reside in the pleasing sounds emanating
  1695. from the on-line speaker.  The code of the program held a beauty
  1696. of its own.  (Samson, though, was particularly obscure in
  1697. refusing to add comments to his source code explaining what he
  1698. was doing at a given time.  One well-distributed program Samson
  1699. wrote went on for hundreds of assembly language instructions,
  1700. with only one comment beside an instruction which contained the
  1701. number 1750.  The comment was RIPJSB, and people racked their
  1702. brains about its meaning until someone figured out that 1750 was
  1703. the year Bach died, and that Samson had written an abbreviation
  1704. for Rest In Peace Johann Sebastian Bach.) 
  1705.  
  1706. A certain esthetic of programming style had emerged.  Because of
  1707. the limited memory space of the TX-0 (a handicap that extended to
  1708. all computers of that era), hackers came to deeply appreciate
  1709. innovative techniques which allowed programs to do complicated
  1710. tasks with very few instructions.  The shorter a program was, the
  1711. more space you had left for other programs, and the faster a
  1712. program ran.  Sometimes when you didn't need speed or space much,
  1713. and you weren't thinking about art and beauty, you'd hack
  1714. together an ugly program, attacking the problem with "brute
  1715. force" methods.  "Well, we can do this by adding twenty numbers,"
  1716. Samson might say to himself, "and it's quicker to write
  1717. instructions to do that than to think out a loop in the beginning
  1718. and the end to do the same job in seven or eight instructions." 
  1719. But the latter program might be admired by fellow hackers, and
  1720. some programs were bummed to the fewest lines so artfully that
  1721. the author's peers would look at it and almost melt with awe. 
  1722.  
  1723. Sometimes program bumming became competitive, a macho contest to
  1724. prove oneself so much in command of the system that one could
  1725. recognize elegant shortcuts to shave off an instruction or two,
  1726. or, better yet, rethink the whole problem and devise a new
  1727. algorithm which would save a whole block of instructions.  (An
  1728. algorithm is a specific procedure which one can apply to solve a
  1729. complex computer problem; it is sort of a mathematical skeleton
  1730. key.) This could most emphatically be done by approaching the
  1731. problem from an offbeat angle that no one had ever thought of
  1732. before but that in retrospect made total sense.  There was
  1733. definitely an artistic impulse residing in those who could
  1734. utilize this genius-from-Mars techniques black-magic, visionary
  1735. quality which enabled them to discard the stale outlook of the
  1736. best minds on earth and come up with a totally unexpected new
  1737. algorithm.  
  1738.  
  1739. This happened with the decimal print routine program.  This was a
  1740. subroutines program within a program that you could sometimes
  1741. integrate into many different programs--to translate binary
  1742. numbers that the computer gave you into regular decimal numbers. 
  1743. In Saunders' words, this problem became the "pawn's ass of
  1744. programming--if you could write a decimal print routine which
  1745. worked you knew enough about the computer to call yourself a
  1746. programmer of sorts."  And if you wrote a GREAT decimal print
  1747. routine, you might be able to call yourself a hacker.  More than
  1748. a competition, the ultimate bumming of the decimal print routine
  1749. became a sort of hacker Holy Grail.
  1750.  
  1751. Various versions of decimal print routines had been around for
  1752. some months.  If you were being deliberately stupid about it, or
  1753. if you were a genuine moron--an out-and-out "loser"--it might
  1754. take you a hundred instructions to get the computer to convert
  1755. machine language to decimal.  But any hacker worth his salt could
  1756. do it in less, and finally, by taking the best of the programs,
  1757. bumming an instruction here and there, the routine was diminished
  1758. to about fifty instructions.  
  1759.  
  1760. After that, things got serious.  People would work for hours,
  1761. seeking a way to do the same thing in fewer lines of code.  It
  1762. became more than a competition; it was a quest.  For all the
  1763. effort expended, no one seemed to be able to crack the fifty-line
  1764. barrier.  The question arose whether it was even possible to do
  1765. it in less.  Was there a point beyond which a program could not
  1766. be bummed?  
  1767.  
  1768. Among the people puzzling with this dilemma was a fellow named
  1769. Jenson, a tall, silent hacker from Maine who would sit quietly in
  1770. the Kluge Room and scribble on printouts with the calm demeanor
  1771. of a backwoodsman whittling.  Jenson was always looking for ways
  1772. to compress his programs in time and space--his code was a
  1773. completely bizarre sequence of intermingled Boolean and
  1774. arithmetic functions, often causing several different
  1775. computations to occur in different sections of the same
  1776. eighteen-bit "word."  Amazing things, magical stunts.  
  1777.  
  1778. Before Jenson, there had been general agreement that the only
  1779. logical algorithm for a decimal print routine would have the
  1780. machine repeatedly subtracting, using a table of the powers of
  1781. ten to keep the numbers in proper digital columns.  Jenson
  1782. somehow figured that a powers-of-ten table wasn't necessary; he
  1783. came up with an algorithm that was able to convert the digits in
  1784. a reverse order but, by some digital sleight of hand, print them
  1785. out in the proper order.  There was a complex mathematical
  1786. justification to it that was clear to the other hackers only when
  1787. they saw Jenson's program posted on a bulletin board, his way of
  1788. telling them that he had taken the decimal print routine to its
  1789. limit.  FORTY-SIX INSTRUCTIONS.  People would stare at the code
  1790. and their jaws would drop.  Marge Saunders remembers the hackers
  1791. being unusually quiet for days afterward.  
  1792.  
  1793. "We knew that was the end of it," Bob Saunders later said.  "That
  1794. was Nirvana."
  1795.  
  1796. COMPUTERS CAN CHANGE YOUR LIFE FOR THE BETTER.  
  1797.  
  1798. This belief was subtly manifest.  Rarely would a hacker try to
  1799. impose a view of the myriad advantages of the computer way of
  1800. knowledge to an outsider.  Yet this premise dominated the
  1801. everyday behavior of the TX-0 hackers, as well as the generations
  1802. of hackers that came after them.  
  1803.  
  1804. Surely the computer had changed THEIR lives, enriched their
  1805. lives, given their lives focus, made their lives adventurous.  It
  1806. had made them masters of a certain slice of fate.  Peter Samson
  1807. later said, "We did it twenty-five to thirty percent for the sake
  1808. of doing it because it was something we could do and do well, and
  1809. sixty percent for the sake of having something which was in its
  1810. metaphorical way alive, our offspring, which would do things on
  1811. its own when we were finished.  That's the great thing about
  1812. programming, the magical appeal it has . . .  Once you fix a
  1813. behavioral problem [a computer or program] has, it's fixed
  1814. forever, and it is exactly an image of what you meant."  
  1815.  
  1816. LIKE ALADDIN'S LAMP, YOU COULD GET IT TO DO YOUR BIDDING.  
  1817.  
  1818. Surely everyone could benefit from experiencing this power. 
  1819. Surely everyone could benefit from a world based on the Hacker
  1820. Ethic.  This was the implicit belief of the hackers, and the
  1821. hackers irreverently extended the conventional point of view of
  1822. what computers could and should do--leading the world to a new
  1823. way of looking and interacting with computers.  
  1824.  
  1825. This was not easily done.  Even at such an advanced institution
  1826. as MIT, some professors considered a manic affinity for computers
  1827. as frivolous, even demented.  TMRC hacker Bob Wagner once had to
  1828. explain to an engineering professor what a computer was.  Wagner
  1829. experienced this clash of computer versus anti-computer even more
  1830. vividly when he took a Numerical Analysis class in which the
  1831. professor required each student to do homework using rattling,
  1832. clunky electromechanical calculators.  Kotok was in the same
  1833. class, and both of them were appalled at the prospect of working
  1834. with those lo-tech machines.  "Why should we," they asked, "when
  1835. we've got this computer?"  
  1836.  
  1837. So Wagner began working on a computer program that would emulate
  1838. the behavior of a calculator.  The idea was outrageous.  To some,
  1839. it was a misappropriation of valuable machine time.  According to
  1840. the standard thinking on computers, their time was too precious
  1841. that one should only attempt things which took maximum advantage
  1842. of the computer, things that otherwise would take roomfuls of
  1843. mathematicians days of mindless calculating.  Hackers felt
  1844. otherwise: anything that seemed interesting or fun was fodder for
  1845. computing--and using interactive computers, with no one looking
  1846. over your shoulder and demanding clearance for your specific
  1847. project, you could act on that belief.  After two or three months
  1848. of tangling with intricacies of floating-point arithmetic
  1849. (necessary to allow the program to know where to place the
  1850. decimal point) on a machine that had no simple method to perform
  1851. elementary multiplication, Wagner had written three thousand
  1852. lines of code that did the job.  He had made a ridiculously
  1853. expensive computer perform the function of a calculator that cost
  1854. a thousand times less.  To honor this irony, he called the
  1855. program Expensive Desk Calculator, and proudly did the homework
  1856. for his class on it.  
  1857.  
  1858. His grade--zero.  "You used a computer!" the professor told him. 
  1859. "This CAN'T be right."  
  1860.  
  1861. Wagner didn't even bother to explain.  How could he convey to his
  1862. teacher that the computer was making realities out of what were
  1863. once incredible possibilities?  Or that another hacker had even
  1864. written a program called Expensive Typewriter that converted the
  1865. TX-0 to something you could write text on, could process your
  1866. writing in strings of characters and print it out on the
  1867. Flexowriter--could you imagine a professor accepting a classwork
  1868. report WRITTEN BY THE COMPUTER?  How could that professor--how
  1869. could, in fact, anyone who hadn't been immersed in this uncharted
  1870. man-machine universe--understand how Wagner and his fellow
  1871. hackers were routinely using the computer to simulate, according
  1872. to Wagner, "strange situations which one could scarcely envision
  1873. otherwise"?  The professor would learn in time, as would
  1874. everyone, that the world opened up by the computer was a
  1875. limitless one.  
  1876.  
  1877. If anyone needed further proof, you could cite the project that
  1878. Kotok was working on in the Computation Center, the chess program
  1879. that bearded Al professor "Uncle" John McCarthy, as he was
  1880. becoming known to his hacker students, had begun on the IBM 704. 
  1881. Even though Kotok and the several other hackers helping him on
  1882. the program had only contempt for the IBM batch-processing
  1883. mentality that pervaded the machine and the people around it,
  1884. they had managed to scrounge some late-night time to use it
  1885. interactively, and had been engaging in an informal battle with
  1886. the systems programmers on the 704 to see which group would be
  1887. known as the biggest consumer of computer time.  The lead would
  1888. bounce back and forth, and the white-shirt-and-black-tie 704
  1889. people were impressed enough to actually let Kotok and his group
  1890. touch the buttons and switches on the 704:  rare sensual contact
  1891. with a vaunted IBM beast.  
  1892.  
  1893. Kotok's role in bringing the chess program to life was indicative
  1894. of what was to become the hacker role in Artificial Intelligence: 
  1895. a Heavy Head like McCarthy or like his colleague Marvin Minsky
  1896. would begin a project or wonder aloud whether something might be
  1897. possible, and the hackers, if it interested them, would set about
  1898. doing it.  
  1899.  
  1900. The chess program had been started using FORTRAN, one of the
  1901. early computer languages.  Computer languages look more like
  1902. English than assembly language, are easier to write with, and do
  1903. more things with fewer instructions; however, each time an
  1904. instruction is given in a computer language like FORTRAN, the
  1905. computer must first translate that command into its own binary
  1906. language.  A program called a compiler does this, and the
  1907. compiler takes up time to do its job, as well as occupying
  1908. valuable space within the computer.  In effect, using a computer
  1909. language puts you an extra step away from direct contact with the
  1910. computer, and hackers generally preferred assembly or, as they
  1911. called it, "machine" language to less elegant, "higher-level"
  1912. languages like FORTRAN.  
  1913.  
  1914. Kotok, though, recognized that because of the huge amounts of
  1915. numbers that would have to be crunched in a chess program, part
  1916. of the program would have to be done in FORTRAN, and part in
  1917. assembly.  They hacked it part by part, with "move generators,"
  1918. basic data structures, and all kinds of innovative algorithms for
  1919. strategy.  After feeding the machine the rules for moving each
  1920. piece, they gave it some parameters by which to evaluate its
  1921. position, consider various moves, and make the move which would
  1922. advance it to the most advantageous situation.  Kotok kept at it
  1923. for years, the program growing as MIT kept upgrading its IBM
  1924. computers, and one memorable night a few hackers gathered to see
  1925. the program make some of its first moves in a real game.  Its opener
  1926. was quite respectable, but after eight or so exchanges there was real
  1927. trouble, with the computer about to be checkmated.  Everybody
  1928. wondered how the computer would react.  It too a while (everyone
  1929. knew that during those pauses the computer was actually "thinking,"
  1930. if your idea of thinking included mechanically considering
  1931. various moves, evaluating them, rejecting most, and using a
  1932. predefined set of parameters to ultimately make a choice).  Finally,
  1933. the computer moved a pawn two squares forward--illegally jumping
  1934. over another piece.  A bug!  But a clever one--it got the computer
  1935. out of check.  Maybe the program was figuring out some new
  1936. algorithm with which to conquer chess.
  1937.  
  1938. At other universities, professors were making public proclamations
  1939. that computers would never be able to beat a human being in chess.
  1940. Hackers knew better.  They would be the ones who would guide
  1941. computers to greater heights than anyone expected.  And the hackers,
  1942. by fruitful, meaningful association with the computer, would be
  1943. foremost among the beneficiaries.
  1944.  
  1945. But they would not be the only beneficiaries.  Everyone could gain
  1946. something by the use of thinking computers in an intellectually
  1947. automated world.  And wouldn't everyone benefit even more by
  1948. approaching the world with the same inquisitive intensity,
  1949. skepticism toward bureaucracy, openness to creativity,
  1950. unselfishness in sharing accomplishments, urge to make improvements,
  1951. and desire to build as those who followed the Hacker Ethic?
  1952. By accepting others on the same unprejudiced basis by which
  1953. computers accepted anyone who entered code into a Flexowriter?
  1954. Wouldn't we benefit if we learned from computers the means of
  1955. creating a perfect system?  If EVERYONE could interact with
  1956. computers with the same innocent, productive, creative impulse
  1957. that hackers did, the Hacker Ethic might spread through society
  1958. like a benevolent ripple, and computers would indeed change
  1959. the world for the better.
  1960.  
  1961. In the monastic confines of the Massachusetts Institute of Technology,
  1962. people had the freedom to live out this dream--the hacker dream.
  1963. No one dared suggest that the dream might spread.  Instead, people
  1964. set about building, right there at MIT, a hacker Xanadu the likes
  1965. of which might never be duplicated.
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972. COPYRIGHTED Project Gutenberg Etext,
  1973.  
  1974.  
  1975. Hackers, Heroes of the Computer Revolution, by Steven Levy
  1976. (C)1984 by Steven Levy
  1977.  
  1978.  
  1979. End of the 1996 Project Gutenberg Etext of Hackers, by Steven Levy
  1980.  
  1981.