home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 14 Text / 14-Text.zip / JARGON.ZIP / APP299.INF (.txt) < prev    next >
OS/2 Help File  |  1992-04-28  |  62KB  |  1,177 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. Appendix A: Hacker Folklore ΓòÉΓòÉΓòÉ
  3.  
  4. This appendix contains several legends and fables that illuminate the meaning 
  5. of various entries in the lexicon. 
  6.  
  7.  
  8. ΓòÉΓòÉΓòÉ 1.1. The Meaning of 'Hack' ΓòÉΓòÉΓòÉ
  9.  
  10. "The word hack doesn't really have 69 different meanings", according to MIT 
  11. hacker Phil Agre.  "In fact, hack has only one meaning, an extremely subtle and 
  12. profound one which defies articulation.  Which connotation is implied by a 
  13. given use of the word depends in similarly profound ways on the context. 
  14. Similar remarks apply to a couple of other hacker words, most notably random." 
  15.  
  16. Hacking might be characterized as 'an appropriate application of ingenuity'. 
  17. Whether the result is a quick-and-dirty patchwork job or a carefully crafted 
  18. work of art, you have to admire the cleverness that went into it. 
  19.  
  20. An important secondary meaning of hack is 'a creative practical joke'. This 
  21. kind of hack is easier to explain to non-hackers than the programming kind.  Of 
  22. course, some hacks have both natures; see the lexicon entries for pseudo and 
  23. kgbvax.  But here are some examples of pure practical jokes that illustrate the 
  24. hacking spirit: 
  25.  
  26.    In 1961, students from Caltech (California Institute of Technology,
  27.    in Pasadena) hacked the Rose Bowl football game.  One student posed
  28.    as a reporter and 'interviewed' the director of the University of
  29.    Washington card stunts (such stunts involve people in the stands
  30.    who hold up colored cards to make pictures).  The reporter learned
  31.    exactly how the stunts were operated, and also that the director
  32.    would be out to dinner later.
  33.  
  34.    While the director was eating, the students (who called themselves
  35.    the 'Fiendish Fourteen') picked a lock and stole a blank direction
  36.    sheet for the card stunts.  They then had a printer run off 2300
  37.    copies of the blank.  The next day they picked the lock again and
  38.    stole the master plans for the stunts --- large sheets of graph
  39.    paper colored in with the stunt pictures.  Using these as a guide,
  40.    they made new instructions for three of the stunts on the
  41.    duplicated blanks.  Finally, they broke in once more, replacing the
  42.    stolen master plans and substituting the stack of diddled
  43.    instruction sheets for the original set.
  44.  
  45.    The result was that three of the pictures were totally different.
  46.    Instead of 'WASHINGTON', the word ''CALTECH' was flashed.  Another
  47.    stunt showed the word 'HUSKIES', the Washington nickname, but
  48.    spelled it backwards.  And what was supposed to have been a picture
  49.    of a husky instead showed a beaver.  (Both Caltech and MIT use the
  50.    beaver --- nature 's engineer --- as a mascot.)
  51.  
  52.    After the game, the Washington faculty athletic representative
  53.    said: "Some thought it ingenious; others were indignant."  The
  54.    Washington student body president remarked: "No hard feelings, but
  55.    at the time it was unbelievable.  We were amazed."
  56.  
  57. This is now considered a classic hack, particularly because revising the 
  58. direction sheets constituted a form of programming. 
  59.  
  60. Here is another classic hack: 
  61.  
  62.    On November 20, 1982, MIT hacked the Harvard-Yale football game.
  63.    Just after Harvard's second touchdown against Yale, in the first
  64.    quarter, a small black ball popped up out of the ground at the
  65.    40-yard line, and grew bigger, and bigger, and bigger.  The letters
  66.    'MIT' appeared all over the ball.  As the players and officials
  67.    stood around gawking, the ball grew to six feet in diameter and
  68.    then burst with a bang and a cloud of white smoke.
  69.  
  70.    The 'Boston Globe' later reported: "If you want to know the truth,
  71.    MIT won The Game."
  72.  
  73.    The prank had taken weeks of careful planning by members of MIT's
  74.    Delta Kappa Epsilon fraternity.  The device consisted of a weather
  75.    balloon, a hydraulic ram powered by Freon gas to lift it out of the
  76.    ground, and a vacuum-cleaner motor to inflate it.  They made eight
  77.    separate expeditions to Harvard Stadium between 1 and 5 A.M.,
  78.    locating an unused 110-volt circuit in the stadium and running
  79.    buried wires from the stadium circuit to the 40-yard line, where
  80.    they buried the balloon device.  When the time came to activate the
  81.    device, two fraternity members had merely to flip a circuit breaker
  82.    and push a plug into an outlet.
  83.  
  84.    This stunt had all the earmarks of a perfect hack: surprise,
  85.    publicity, the ingenious use of technology, safety, and
  86.    harmlessness.  The use of manual control allowed the prank to be
  87.    timed so as not to disrupt the game (it was set off between plays,
  88.    so the outcome of the game would not be unduly affected).  The
  89.    perpetrators had even thoughtfully attached a note to the balloon
  90.    explaining that the device was not dangerous and contained no
  91.    explosives.
  92.  
  93.    Harvard president Derek Bok commented: "They have an awful lot of
  94.    clever people down there at MIT, and they did it again."  President
  95.    Paul E. Gray of MIT said: "There is absolutely no truth to the
  96.    rumor that I had anything to do with it, but I wish there were."
  97.  
  98. The hacks above are  verifiable history; they can be proved to have happened. 
  99. Many other classic-hack stories from MIT and elsewhere, though retold as 
  100. history, have the characteristics of what Jan Brunvand has called 'urban 
  101. folklore' (see FOAF).  Perhaps the best known of these is the legend of the 
  102. infamous trolley-car hack, an alleged incident in which engineering students 
  103. are said to have welded a trolley car to its tracks with thermite.  Numerous 
  104. versions of this have been recorded from the 1940s to the present, most set at 
  105. MIT but at least one very detailed version set at CMU. 
  106.  
  107. Brian Leibowitz has researched MIT hacks both real and mythical extensively; 
  108. the interested reader is referred to his delightful pictorial compendium 'The 
  109. Journal of the Institute for Hacks, Tomfoolery, and Pranks' (MIT Museum, 1990; 
  110. ISBN 0-917027-03-5). 
  111.  
  112. Finally, here is a story about one of the classic computer hacks. 
  113.  
  114.    Back in the mid-1970s, several of the system support staff at
  115.    Motorola discovered a relatively simple way to crack system
  116.    security on the Xerox CP-V timesharing system.  Through a simple
  117.    programming strategy, it was possible for a user program to trick
  118.    the system into running a portion of the program in 'master mode'
  119.    (supervisor state), in which memory protection does not apply.  The
  120.    program could then poke a large value into its 'privilege level'
  121.    byte (normally write-protected) and could then proceed to bypass
  122.    all levels of security within the file-management system, patch the
  123.    system monitor, and do numerous other interesting things.  In
  124.    short, the barn door was wide open.
  125.  
  126.    Motorola quite properly reported this problem to Xerox via an
  127.    official 'level 1 SIDR' (a bug report with an intended urgency of
  128.    'needs to be fixed yesterday').  Because the text of each SIDR was
  129.    entered into a database that could be viewed by quite a number of
  130.    people, Motorola followed the approved procedure: they simply
  131.    reported the problem as 'Security SIDR', and attached all of the
  132.    necessary documentation, ways-to-reproduce, etc.
  133.  
  134.    The CP-V people at Xerox sat on their thumbs; they either didn't
  135.    realize the severity of the problem, or didn't assign the necessary
  136.    operating-system-staff resources to develop and distribute an
  137.    official patch.
  138.  
  139.    Months passed.  The Motorola guys pestered their Xerox
  140.    field-support rep, to no avail.  Finally they decided  to take
  141.    direct action, to demonstrate to Xerox management just how easily
  142.    the system could be cracked and just how thoroughly the security
  143.    safeguards could be subverted.
  144.  
  145.    They dug around in the operating-system listings and devised a
  146.    thoroughly devilish set of patches.  These patches were then
  147.    incorporated into a pair of programs called 'Robin Hood' and 'Friar
  148.    Tuck'.  Robin Hood and Friar Tuck were designed to run as 'ghost
  149.    jobs' (daemons, in UNIX terminology); they would use the existing
  150.    loophole to subvert system security, install the necessary patches,
  151.    and then keep an eye on one another's statuses in order to keep the
  152.    system operator (in effect, the superuser) from aborting them.
  153.  
  154.    One fine day, the system operator on the main CP-V software
  155.    development system in El Segundo was surprised by a number of
  156.    unusual phenomena.  These included the following:
  157.  
  158.     * Tape drives would rewind and dismount their tapes in the
  159.      middle of a job.
  160.     * Disk drives would seek back and forth so rapidly that they
  161.      would attempt to walk across the floor (see walking drives).
  162.     * The card-punch output device would occasionally start up of
  163.      itself and punch a lace card.  These would usually jam in
  164.      the punch.
  165.     * The console would print snide and insulting messages from
  166.      Robin Hood to Friar Tuck, or vice versa.
  167.     * The Xerox card reader had two output stackers; it could be
  168.      instructed to stack into A, stack into B, or stack into A
  169.      (unless a card was unreadable, in which case the bad card was
  170.      placed into stacker B).  One of the patches installed by the
  171.      ghosts added some code to the card-reader driver... after
  172.      reading a card, it would flip over to the opposite stacker.
  173.      As a result, card decks would divide themselves in half when
  174.      they were read, leaving the operator to recollate them
  175.      manually.
  176.  
  177.    Naturally, the operator called in the operating-system developers.
  178.    They found the bandit ghost jobs running, and X'ed them... and were
  179.    once again surprised.  When Robin Hood was X'ed, the following
  180.    sequence of events took place:
  181.  
  182.      !X id1
  183.  
  184.      id1: Friar Tuck... I am under attack!  Pray save me!
  185.      id1: Off (aborted)
  186.  
  187.      id2: Fear not, friend Robin!  I shall rout the Sheriff
  188.         of Nottingham's men!
  189.  
  190.      id1: Thank you, my good fellow!
  191.  
  192.    Each ghost-job would detect the fact that the other had been
  193.    killed, and would start a new copy of the recently slain program
  194.    within a few milliseconds.  The only way to kill both ghosts was to
  195.    kill them simultaneously (very difficult) or to deliberately crash
  196.    the system.
  197.  
  198.    Finally, the system programmers  did the latter --- only to find
  199.    that the bandits appeared once again when the system rebooted!  It
  200.    turned out that these two programs had patched the boot-time OS
  201.    image (the kernel file, in UNIX terms) and had added themselves to
  202.    the list of programs that were to be started at boot time.
  203.  
  204.    The Robin Hood and Friar Tuck ghosts were finally eradicated when
  205.    the system staff rebooted the system from a clean boot-tape and
  206.    reinstalled the monitor.  Not long thereafter, Xerox released a
  207.    patch for this problem.
  208.  
  209.    It is alleged that Xerox filed a complaint with Motorola's management
  210.    about the merry-prankster actions of the two employees in question.
  211.    It is not recorded that any serious disciplinary action was taken
  212.    against either of them.
  213.  
  214.  
  215. ΓòÉΓòÉΓòÉ 1.2. TV Typewriters ΓòÉΓòÉΓòÉ
  216.  
  217. A Tale of Hackish Ingenuity 
  218.  
  219. Here is a true story about a glass tty: One day an MIT hacker was in a 
  220. motorcycle accident and broke his leg.  He had to stay in the hospital quite a 
  221. while, and got restless because he couldn't hack.  Two of his friends therefore 
  222. took a terminal and a modem for it to the hospital, so that he could use the 
  223. computer by telephone from his hospital bed. 
  224.  
  225. Now this happened some years before the spread of home computers, and computer 
  226. terminals were not a familiar sight to the average person. When the two friends 
  227. got to the hospital, a guard stopped them and asked what they were carrying. 
  228. They explained that they wanted to take a computer terminal to their friend who 
  229. was a patient. 
  230.  
  231. The guard got out his list of things that patients were permitted to have in 
  232. their rooms: TV, radio, electric razor, typewriter, tape player, the guard 
  233. wouldn't let it in.  Rules are rules, you know.  (This guard was clearly a 
  234. droid.) 
  235.  
  236. Fair enough, said the two friends, and they left again.  They were frustrated, 
  237. of course, because they knew that the terminal was as harmless as a TV or 
  238. anything else on the list... which gave them an idea. 
  239.  
  240. The next day they returned, and the same thing happened: a guard stopped them 
  241. and asked what they were carrying.  They said: "This is a TV typewriter!"  The 
  242. guard was skeptical, so they plugged it in and demonstrated it.  "See?  You 
  243. just type on the keyboard and what you type shows up on the TV screen."  Now 
  244. the guard didn't stop to think about how utterly useless a typewriter would be 
  245. that didn't produce any paper copies of what you typed; but this was clearly a 
  246. TV typewriter, no doubt about it.  So he checked his list: "A TV is all right, 
  247. a typewriter is all right ... okay, take it on in!" 
  248.  
  249.  
  250. ΓòÉΓòÉΓòÉ 1.3. Two Stories About 'Magic' ΓòÉΓòÉΓòÉ
  251.  
  252. (by GLS) 
  253.  
  254. Some years ago, I was snooping around in the cabinets that housed the MIT AI 
  255. Lab's PDP-10, and noticed a little switch glued to the frame of one cabinet. 
  256. It was obviously a homebrew job, added by one of the lab's hardware hackers (no 
  257. one knows who). 
  258.  
  259. You don't touch an unknown switch on a computer without knowing what it does, 
  260. because you might crash the computer.  The switch was labeled in a most 
  261. unhelpful way.  It had two positions, and scrawled in pencil on the metal 
  262. switch body were the words 'magic' and 'more magic'.  The switch was in the 
  263. 'more magic' position. 
  264.  
  265. I called another hacker over to look at it.  He had never seen the switch 
  266. before either.  Closer examination revealed that the switch had only one wire 
  267. running to it!  The other end of the wire did disappear into the maze of wires 
  268. inside the computer, but it's a basic fact of electricity that a switch can't 
  269. do anything unless there are two wires connected to it.  This switch had a wire 
  270. connected on one side and no wire on its other side. 
  271.  
  272. It was clear that this switch was someone's idea of a silly joke. Convinced by 
  273. our reasoning that the switch was inoperative, we flipped it.  The computer 
  274. instantly crashed. 
  275.  
  276. Imagine our utter astonishment.  We wrote it off as coincidence, but 
  277. nevertheless restored the switch to the 'more magic' position before reviving 
  278. the computer. 
  279.  
  280. A year later, I told this story to yet another hacker, David Moon as I recall. 
  281. He clearly doubted my sanity, or suspected me of a supernatural belief in the 
  282. power of this switch, or perhaps thought I was fooling him with a bogus saga. 
  283. To prove it to him, I showed him the very switch, still glued to the cabinet 
  284. frame with only one wire connected to it, still in the 'more magic' position. 
  285. We scrutinized the switch and its lone connection, and found that the other end 
  286. of the wire, though connected to the computer wiring, was connected to a ground 
  287. pin.  That clearly made the switch doubly useless: not only was it electrically 
  288. nonoperative, but it was connected to a place that couldn't affect anything 
  289. anyway.  So we flipped the switch. 
  290.  
  291. The computer promptly crashed. 
  292.  
  293. This time we ran for Richard Greenblatt, a long-time MIT hacker, who was close 
  294. at hand.  He had never noticed the switch before, either.  He inspected it, 
  295. concluded it was useless, got some diagonal cutters and diked it out.  We then 
  296. revived the computer and it has run fine ever since. 
  297.  
  298. We still don't know how the switch crashed the machine.  There is a theory that 
  299. some circuit near the ground pin was marginal, and flipping the switch changed 
  300. the electrical capacitance enough to upset the circuit as millionth-of-a-second 
  301. pulses went through it.  But we'll never know for sure; all we can really say 
  302. is that the switch was magic. 
  303.  
  304. I still have that switch in my basement.  Maybe I'm silly, but I usually keep 
  305. it set on 'more magic'. 
  306.  
  307.  
  308. ΓòÉΓòÉΓòÉ 1.4. A Selection of AI Koans ΓòÉΓòÉΓòÉ
  309.  
  310. These are some of the funniest examples of a genre of jokes told at the MIT AI 
  311. Lab about various noted hackers.  The original koans were composed by Danny 
  312. Hillis.  In reading these, it is at least useful to know that Minsky, Sussman, 
  313. and Drescher are AI researchers of note, that Tom Knight was one of the Lisp 
  314. machine's principal designers, and that David Moon wrote much of Lisp machine 
  315. Lisp. 
  316.  
  317.                                       * * *
  318.  
  319. A novice was trying to fix a broken Lisp machine by turning the power off and 
  320. on. 
  321.  
  322. Knight, seeing what the student was doing, spoke sternly: "You cannot fix a 
  323. machine by just power-cycling it with no understanding of what is going wrong." 
  324.  
  325. Knight turned the machine off and on. 
  326.  
  327. The machine worked. 
  328.  
  329.                                       * * *
  330.  
  331. One day a student came to Moon and said: "I understand how to make a better 
  332. garbage collector.  We must keep a reference count of the pointers to each 
  333. cons." 
  334.  
  335. Moon patiently told the student the following story: 
  336.  
  337.    "One day a student came to Moon and said: 'I understand how to make
  338.    a better garbage collector...
  339.  
  340. [Ed. note: Pure reference-count garbage collectors have problems with circular 
  341. structures that point to themselves.] 
  342.  
  343.                                       * * *
  344.  
  345. In the days when Sussman was a novice, Minsky once came to him as he sat 
  346. hacking at the PDP-6. 
  347.  
  348. "What are you doing?", asked Minsky. 
  349.  
  350. "I am training a randomly wired neural net to play Tic-Tac-Toe" Sussman 
  351. replied. 
  352.  
  353. "Why is the net wired randomly?", asked Minsky. 
  354.  
  355. "I do not want it to have any preconceptions of how to play", Sussman said. 
  356.  
  357. Minsky then shut his eyes. 
  358.  
  359. "Why do you close your eyes?", Sussman asked his teacher. 
  360.  
  361. "So that the room will be empty." 
  362.  
  363. At that moment, Sussman was enlightened. 
  364.  
  365.                                       * * *
  366.  
  367. A disciple of another sect once came to Drescher as he was eating his morning 
  368. meal. 
  369.  
  370. "I would like to give you this personality test", said the outsider, "because I 
  371. want you to be happy." 
  372.  
  373. Drescher took the paper that was offered him and put it into the toaster, 
  374. saying: "I wish the toaster to be happy, too." 
  375.  
  376.  
  377. ΓòÉΓòÉΓòÉ 1.5. OS and JEDGAR ΓòÉΓòÉΓòÉ
  378.  
  379. This story says a lot about the the ITS ethos. 
  380.  
  381. On the ITS system there was a program that allowed you to see what was being 
  382. printed on someone else's terminal.  It spied on the other guy's output by 
  383. examining the insides of the monitor system.  The output spy program was called 
  384. OS.  Throughout the rest of the computer science (and at IBM too) OS means 
  385. 'operating system', but among old-time ITS hackers it almost always meant 
  386. 'output spy'. 
  387.  
  388. OS could work because ITS purposely had very little in the way of 'protection' 
  389. that prevented one user from trespassing on another's areas.  Fair is fair, 
  390. however.  There was another program that would automatically notify you if 
  391. anyone started to spy on your output.  It worked in exactly the same way, by 
  392. looking at the insides of the operating system to see if anyone else was 
  393. looking at the insides that had to do with your output.  This 'counterspy' 
  394. program was called JEDGAR (a six-letterism pronounced as two syllables: 
  395. /jed'gr/), in honor of the former head of the FBI. 
  396.  
  397. But there's more.  JEDGAR would ask the user for 'license to kill'.  If the 
  398. user said yes, then JEDGAR would actually gun the job of the luser who was 
  399. spying.  Unfortunately, people found that this made life too violent, 
  400. especially when tourists learned about it.  One of the systems hackers solved 
  401. the problem by replacing JEDGAR with another program that only pretended to do 
  402. its job.  It took a long time to do this, because every copy of JEDGAR had to 
  403. be patched.  To this day no one knows how many people never figured out that 
  404. JEDGAR had been defanged. 
  405.  
  406.  
  407. ΓòÉΓòÉΓòÉ 1.6. The Story of Mel, a Real Programmer ΓòÉΓòÉΓòÉ
  408.  
  409. This was posted to USENET by its author, Ed Nather (utastro!nather), on May 21, 
  410. 1983. 
  411.  
  412.    A recent article devoted to the macho side of programming
  413.    made the bald and unvarnished statement:
  414.  
  415.      Real Programmers write in FORTRAN.
  416.  
  417.    Maybe they do now,
  418.    in this decadent era of
  419.    Lite beer, hand calculators, and "user-friendly" software
  420.    but back in the Good Old Days,
  421.    when the term "software" sounded funny
  422.    and Real Computers were made out of drums and vacuum tubes,
  423.    Real Programmers wrote in machine code.
  424.    Not FORTRAN. Not RATFOR.  Not, even, assembly language.
  425.    Machine Code.
  426.    Raw, unadorned, inscrutable hexadecimal numbers.
  427.    Directly.
  428.  
  429.    Lest a whole new generation of programmers
  430.    grow up in ignorance of this glorious past,
  431.    I feel duty-bound to describe,
  432.    as best I can through the generation gap,
  433.    how a Real Programmer wrote code.
  434.    I'll call him Mel,
  435.    because that was his name.
  436.  
  437.    I first met Mel when I went to work for Royal McBee Computer Corp.,
  438.    a now-defunct subsidiary of the typewriter company.
  439.    The firm manufactured the LGP-30,
  440.    a small, cheap (by the standards of the day)
  441.    drum-memory computer,
  442.    and had just started to manufacture
  443.    the RPC-4000, a much-improved,
  444.    bigger, better, faster --- drum-memory computer.
  445.    Cores cost too much,
  446.    and weren't here to stay, anyway.
  447.    (That's why you haven't heard of the company, or the computer.)
  448.  
  449.    I had been hired to write a FORTRAN compiler
  450.    for this new marvel and Mel was my guide to its wonders.
  451.    Mel didn't approve of compilers.
  452.  
  453.    "If a program can't rewrite its own code",
  454.    he asked, "what good is it?"
  455.  
  456.    Mel had written,
  457.    in hexadecimal,
  458.    the most popular computer program the company owned.
  459.    It ran on the LGP-30
  460.    and played blackjack with potential customers
  461.    at computer shows.
  462.    Its effect was always dramatic.
  463.    The LGP-30 booth was packed at every show,
  464.    and the IBM salesmen stood around
  465.    talking to each other.
  466.    Whether or not this actually sold computers
  467.    was a question we never discussed.
  468.  
  469.    Mel's job was to re-write
  470.    the blackjack program for the RPC-4000.
  471.    (Port?  What does that mean?)
  472.    The new computer had a one-plus-one
  473.    addressing scheme,
  474.    in which each machine instruction,
  475.    in addition to the operation code
  476.    and the address of the needed  operand,
  477.    had a second address that indicated where, on the revolving drum,
  478.    the next instruction was located.
  479.  
  480.    In modern parlance,
  481.    every single instruction was followed by a GO TO!
  482.    Put that in Pascal's pipe and smoke it.
  483.  
  484.    Mel loved the RPC-4000
  485.    because he could optimize his code:
  486.    that is, locate instructions on the drum
  487.    so that just as one finished its job,
  488.    the next would be just arriving at the "read head"
  489.    and available for immediate execution.
  490.    There was a program to do that job,
  491.    an "optimizing assembler",
  492.    but Mel refused to use it.
  493.  
  494.    "You never know where it's going to put things",
  495.    he explained, "so you'd have to use separate constants".
  496.  
  497.    It was a long time before I understood that remark.
  498.    Since Mel knew the numerical value
  499.    of every operation code,
  500.    and assigned his own drum addresses,
  501.    every instruction he wrote could also be considered
  502.    a numerical constant.
  503.    He could pick up an earlier "add" instruction, say,
  504.    and multiply by it,
  505.    if it had the right numeric value.
  506.    His code was not easy for someone else to modify.
  507.  
  508.    I compared Mel's hand-optimized programs
  509.    with the same code massaged by the optimizing assembler program,
  510.    and Mel's always ran faster.
  511.    That was because the "top-down" method of program design
  512.    hadn't been invented yet,
  513.    and Mel wouldn't have used it anyway.
  514.    He wrote the innermost parts of his program loops first,
  515.    so they would get first choice
  516.    of the optimum address locations on the drum.
  517.    The optimizing assembler wasn't smart enough to do it that way.
  518.  
  519.    Mel never wrote time-delay loops, either,
  520.    even when the balky Flexowriter
  521.    required a delay between output characters to work right.
  522.    He just located instructions on the drum
  523.    so each successive one was just past the read head
  524.    when it was needed;
  525.    the drum had to execute another complete revolution
  526.    to find the next instruction.
  527.    He coined an unforgettable term for this procedure.
  528.    Although "optimum" is an absolute term,
  529.    like "unique", it became common verbal practice
  530.    to make it relative:
  531.    "not quite optimum" or "less optimum"
  532.    or "not very optimum".
  533.    Mel called the maximum time-delay locations
  534.    the "most pessimum".
  535.  
  536.    After he finished the blackjack program
  537.    and got it to run
  538.    ("Even the initializer is optimized",
  539.    he said proudly),
  540.    he got a Change Request from the sales department.
  541.    The program used an elegant (optimized)
  542.    random number generator
  543.    to shuffle the "cards" and deal from the "deck",
  544.    and some of the salesmen felt it was too fair,
  545.    since sometimes the customers lost.
  546.    They wanted Mel to modify the program
  547.    so, at the setting of a sense  switch on the console,
  548.    they could change the odds and let the customer win.
  549.  
  550.    Mel balked.
  551.    He felt this was patently dishonest,
  552.    which it was,
  553.    and that it impinged on his personal integrity as a programmer,
  554.    which it did,
  555.    so he refused to do it.
  556.    The Head Salesman talked to Mel,
  557.    as did the Big Boss and, at the boss's urging,
  558.    a few Fellow Programmers.
  559.    Mel finally gave in and wrote the code,
  560.    but he got the test backwards,
  561.    and, when the sense switch was turned on,
  562.    the program would cheat, winning every time.
  563.    Mel was delighted with this,
  564.    claiming his subconscious was uncontrollably ethical,
  565.    and adamantly refused to fix it.
  566.  
  567.    After Mel had left the company for greener pa$ture$,
  568.    the Big Boss asked me to look at the code
  569.    and see if I could find the test and reverse it.
  570.    Somewhat reluctantly, I agreed to look.
  571.    Tracking Mel's code was a real adventure.
  572.  
  573.    I have often felt that programming is an art form,
  574.    whose real value can only be appreciated
  575.    by another versed in the same arcane art;
  576.    there are lovely gems and brilliant coups
  577.    hidden from human view and admiration, sometimes forever,
  578.    by the very nature of the process.
  579.    You can learn a lot about an individual
  580.    just by reading through his code,
  581.    even in hexadecimal.
  582.    Mel was, I think, an unsung genius.
  583.  
  584.    Perhaps my greatest shock came
  585.    when I found an innocent loop that had no test in it.
  586.    No test. None.
  587.  
  588.    Common sense said it had to be a closed loop,
  589.    where the program would circle, forever, endlessly.
  590.    Program control passed right through it, however,
  591.    and safely out the other side.
  592.    It took me two weeks to figure it out.
  593.  
  594.    The RPC-4000 computer had a really modern facility
  595.    called an index register.
  596.    It allowed the programmer to write a program loop
  597.    that used an indexed instruction inside;
  598.    each time through,
  599.    the number in the index register
  600.    was added to the address of that instruction,
  601.    so it would refer
  602.    to the next datum in a series.
  603.    He had only to increment the index register
  604.    each time through.
  605.    Mel never used it.
  606.  
  607.    Instead, he would pull the instruction into a machine register,
  608.    add one to its address,
  609.    and store it back.
  610.    He would then execute the modified instruction
  611.    right from the register.
  612.    The loop was written so this additional execution time
  613.    was taken into account ---
  614.    just as this instruction finished,
  615.    the next one was right under the drum's read head,
  616.    ready to go.
  617.    But the loop had no test in it.
  618.  
  619.    The vital clue came when I noticed
  620.    the index register bit,
  621.    the bit that lay between the address
  622.    and the operation code in the instruction word,
  623.    was turned on ---
  624.    yet Mel never used the index register,
  625.    leaving it zero all the time.
  626.    When the light went on it nearly blinded me.
  627.  
  628.    He had located the data he was working on
  629.    near the top of memory ---
  630.    the largest locations the instructions could address ---
  631.    so, after the last datum was handled,
  632.    incrementing the instruction address
  633.    would make it overflow.
  634.    The carry would add one to the
  635.    operation code, changing it to the next one in the instruction set:
  636.    a jump instruction.
  637.    Sure enough, the next program instruction was
  638.    in address location zero,
  639.    and the program went happily on its way.
  640.  
  641.    I haven't kept in touch with Mel,
  642.    so I don't know if he ever gave in to the flood of
  643.    change that has washed over programming techniques
  644.    since those long-gone days.
  645.    I like to think he didn't.
  646.    In any event,
  647.    I was impressed enough that I quit looking for the
  648.    offending test,
  649.    telling the Big Boss I couldn't find it.
  650.    He didn't seem surprised.
  651.  
  652.    When I left the company,
  653.    the blackjack program would still cheat
  654.    if you turned on the right sense switch,
  655.    and I think that's how it should be.
  656.    I didn't feel comfortable
  657.    hacking up the code of a Real Programmer.
  658.  
  659. This is one of hackerdom's great heroic epics, free verse or no.  In a few 
  660. spare images it captures more about the esthetics and psychology of hacking 
  661. than all the scholarly volumes on the subject put together.  For an opposing 
  662. point of view, see the entry for real programmer. 
  663.  
  664. [1992 postscript --- the author writes: "The original submission to the net was 
  665. not in free verse, nor any approximation to it --- it was straight prose style, 
  666. in non-justified paragraphs.  In bouncing around the net it apparently got 
  667. modified into the 'free verse' form you printed.  In other words, it got hacked 
  668. on the net.  That seems appropriate, somehow."] 
  669.  
  670.  
  671. ΓòÉΓòÉΓòÉ 2. Appendix B: A Portrait of J. Random Hacker ΓòÉΓòÉΓòÉ
  672.  
  673. This profile reflects detailed comments on an earlier 'trial balloon' version 
  674. from about a hundred USENET respondents.  Where comparatives are used, the 
  675. implicit 'other' is a randomly selected segment of the non-hacker population of 
  676. the same size as hackerdom. 
  677.  
  678. An important point: Except in some relatively minor respects such as slang 
  679. vocabulary, hackers don't get to be the way they are by imitating each other. 
  680. Rather, it seems to be the case that the combination of personality traits that 
  681. makes a hacker so conditions one's outlook on life that one tends to end up 
  682. being like other hackers whether one wants to or not (much as bizarrely 
  683. detailed similarities in behavior and preferences are found in genetic twins 
  684. raised separately). 
  685.  
  686.  
  687. ΓòÉΓòÉΓòÉ 2.1. General Appearance ΓòÉΓòÉΓòÉ
  688.  
  689. Intelligent.  Scruffy.  Intense.  Abstracted.  Surprisingly for a sedentary 
  690. profession, more hackers run to skinny than fat; both extremes are more common 
  691. than elsewhere.  Tans are rare. 
  692.  
  693.  
  694. ΓòÉΓòÉΓòÉ 2.2. Dress ΓòÉΓòÉΓòÉ
  695.  
  696. Casual, vaguely post-hippie; T-shirts, jeans, running shoes, Birkenstocks (or 
  697. bare feet).  Long hair, beards, and moustaches are common.  High incidence of 
  698. tie-dye and intellectual or humorous 'slogan' T-shirts (only rarely computer 
  699. related; that would be too obvious). 
  700.  
  701. A substantial minority prefers 'outdoorsy' clothing --- hiking boots ("in case 
  702. a mountain should suddenly spring up in the machine room", as one famous parody 
  703. put it), khakis, lumberjack or chamois shirts, and the like. 
  704.  
  705. Very few actually fit the 'National Lampoon' Nerd stereotype, though it lingers 
  706. on at MIT and may have been more common before 1975.  These days, backpacks are 
  707. more common than briefcases, and the hacker 'look' is more whole-earth than 
  708. whole-polyester. 
  709.  
  710. Hackers dress for comfort, function, and minimal maintenance hassles rather 
  711. than for appearance (some, perhaps unfortunately, take this to extremes and 
  712. neglect personal hygiene).  They have a very low tolerance of suits and other 
  713. 'business' attire; in fact, it is not uncommon for hackers to quit a job rather 
  714. than conform to a dress code. 
  715.  
  716. Female hackers almost never wear visible makeup, and many use none at all. 
  717.  
  718.  
  719. ΓòÉΓòÉΓòÉ 2.3. Reading Habits ΓòÉΓòÉΓòÉ
  720.  
  721. Omnivorous, but usually includes lots of science and science fiction. The 
  722. typical hacker household might subscribe to 'Analog', 'Scientific American', 
  723. 'Co-Evolution Quarterly', and 'Smithsonian'.  Hackers often have a reading 
  724. range that astonishes liberal arts people but tend not to talk about it as 
  725. much.  Many hackers spend as much of their spare time reading as the average 
  726. American burns up watching TV, and often keep shelves and shelves of 
  727. well-thumbed books in their homes. 
  728.  
  729.  
  730. ΓòÉΓòÉΓòÉ 2.4. Other Interests ΓòÉΓòÉΓòÉ
  731.  
  732. Some hobbies are widely shared and recognized as going with the culture: 
  733. science fiction, music, medievalism, chess, go, backgammon, wargames, and 
  734. intellectual games of all kinds.  (Role-playing games such as Dungeons and 
  735. Dragons used to be extremely popular among hackers but they lost a bit of their 
  736. luster as they moved into the mainstream and became heavily commercialized.) 
  737. Logic puzzles.  Ham radio.  Other interests that seem to correlate less 
  738. strongly but positively with hackerdom include linguistics and theater teching. 
  739.  
  740.  
  741. ΓòÉΓòÉΓòÉ 2.5. Physical Activity and Sports ΓòÉΓòÉΓòÉ
  742.  
  743. Many (perhaps even most) hackers don't follow or do sports at all and are 
  744. determinedly anti-physical.  Among those who do, interest in spectator sports 
  745. is low to non-existent; sports are something one does, not something one 
  746. watches on TV. 
  747.  
  748. Further, hackers avoid most team sports like the plague (volleyball is a 
  749. notable exception, perhaps because it's non-contact and relatively friendly). 
  750. Hacker sports are almost always primarily self-competitive ones involving 
  751. concentration, stamina, and micromotor skills: martial arts, bicycling, auto 
  752. racing, kite flying, hiking, rock climbing, aviation, target-shooting, sailing, 
  753. caving, juggling, skiing, skating (ice and roller).  Hackers' delight in 
  754. techno-toys also tends to draw them towards hobbies with nifty complicated 
  755. equipment that they can tinker with. 
  756.  
  757.  
  758. ΓòÉΓòÉΓòÉ 2.6. Education ΓòÉΓòÉΓòÉ
  759.  
  760. Nearly all hackers past their teens are either college-degreed or self-educated 
  761. to an equivalent level.  The self-taught hacker is often considered (at least 
  762. by other hackers) to be better-motivated, and may be more respected, than his 
  763. school-shaped counterpart.  Academic areas from which people often gravitate 
  764. into hackerdom include (besides the obvious computer science and electrical 
  765. engineering) physics, mathematics, linguistics, and philosophy. 
  766.  
  767.  
  768. ΓòÉΓòÉΓòÉ 2.7. Things Hackers Detest and Avoid ΓòÉΓòÉΓòÉ
  769.  
  770. IBM mainframes.  Smurfs, Ewoks, and other forms of offensive cuteness. 
  771. Bureaucracies.  Stupid people.  Easy listening music.  Television (except for 
  772. cartoons, movies, the old "Star Trek", and the new "Simpsons").  Business 
  773. suits.  Dishonesty.  Incompetence. Boredom.  COBOL. BASIC.  Character-based 
  774. menu interfaces. 
  775.  
  776.  
  777. ΓòÉΓòÉΓòÉ 2.8. Food ΓòÉΓòÉΓòÉ
  778.  
  779. Ethnic.  Spicy.  Oriental, esp. Chinese and most esp. Szechuan, Hunan, and 
  780. Mandarin (hackers consider Cantonese vaguely d╨Æclass╨Æ).  Hackers prefer the 
  781. exotic; for example, the Japanese-food fans among them will eat with gusto such 
  782. delicacies as fugu (poisonous pufferfish) and whale. Thai food has experienced 
  783. flurries of popularity.  Where available, high-quality Jewish delicatessen food 
  784. is much esteemed.  A visible minority of Southwestern and Pacific Coast hackers 
  785. prefers Mexican. 
  786.  
  787. For those all-night hacks, pizza and microwaved burritos are big. 
  788. Interestingly, though the mainstream culture has tended to think of hackers as 
  789. incorrigible junk-food junkies, many have at least mildly health-foodist 
  790. attitudes and are fairly discriminating about what they eat.  This may be 
  791. generational; anecdotal evidence suggests that the stereotype was more on the 
  792. mark 10--15 years ago. 
  793.  
  794.  
  795. ΓòÉΓòÉΓòÉ 2.9. Politics ΓòÉΓòÉΓòÉ
  796.  
  797. Vaguely left of center, except for the strong libertarian contingent which 
  798. rejects conventional left-right politics entirely.  The only safe 
  799. generalization is that hackers tend to be rather anti-authoritarian; thus, both 
  800. conventional conservatism and 'hard' leftism are rare. Hackers are far more 
  801. likely than most non-hackers to either (a) be aggressively apolitical or (b) 
  802. entertain peculiar or idiosyncratic political ideas and actually try to live by 
  803. them day-to-day. 
  804.  
  805.  
  806. ΓòÉΓòÉΓòÉ 2.10. Gender and Ethnicity ΓòÉΓòÉΓòÉ
  807.  
  808. Hackerdom is still predominantly male.  However, the percentage of women is 
  809. clearly higher than the low-single-digit range typical for technical 
  810. professions, and female hackers are generally respected and dealt with as 
  811. equals. 
  812.  
  813. In the U.S., hackerdom is predominantly Caucasian with strong minorities of 
  814. Jews (East Coast) and Orientals (West Coast).  The Jewish contingent has 
  815. exerted a particularly pervasive cultural influence (see Food, above, and note 
  816. that several common jargon terms are obviously mutated Yiddish). 
  817.  
  818. The ethnic distribution of hackers is understood by them to be a function of 
  819. which ethnic groups tend to seek and value education. Racial and ethnic 
  820. prejudice is notably uncommon and tends to be met with freezing contempt. 
  821.  
  822. When asked, hackers often ascribe their culture's gender- and color-blindness 
  823. to a positive effect of text-only network channels. 
  824.  
  825.  
  826. ΓòÉΓòÉΓòÉ 2.11. Religion ΓòÉΓòÉΓòÉ
  827.  
  828. Agnostic.  Atheist.  Non-observant Jewish.  Neo-pagan.  Very commonly, three or 
  829. more of these are combined in the same person.  Conventional faith-holding 
  830. Christianity is rare though not unknown. 
  831.  
  832. Even hackers who identify with a religious affiliation tend to be relaxed about 
  833. it, hostile to organized religion in general and all forms of religious bigotry 
  834. in particular.  Many enjoy 'parody' religions such as Discordianism and the 
  835. Church of the SubGenius. 
  836.  
  837. Also, many hackers are influenced to varying degrees by Zen Buddhism or (less 
  838. commonly) Taoism, and blend them easily with their 'native' religions. 
  839.  
  840. There is a definite strain of mystical, almost Gnostic sensibility that shows 
  841. up even among those hackers not actively involved with neo-paganism, 
  842. Discordianism, or Zen.  Hacker folklore that pays homage to 'wizards' and 
  843. speaks of incantations and demons has too much psychological truthfulness about 
  844. it to be entirely a joke. 
  845.  
  846.  
  847. ΓòÉΓòÉΓòÉ 2.12. Ceremonial Chemicals ΓòÉΓòÉΓòÉ
  848.  
  849. Most hackers don't smoke tobacco, and use alcohol in moderation if at all 
  850. (though there is a visible contingent of exotic-beer fanciers, and a few 
  851. hackers are serious oenophiles).  Limited use of non-addictive psychedelic 
  852. drugs, such as cannabis, LSD, psilocybin, and nitrous oxide, etc., used to be 
  853. relatively common and is still regarded with more tolerance than in the 
  854. mainstream culture.  Use of 'downers' and opiates, on the other hand, appears 
  855. to be particularly rare; hackers seem in general to dislike drugs that 'dumb 
  856. them down'.  On the third hand, many hackers regularly wire up on caffeine 
  857. and/or sugar for all-night hacking runs. 
  858.  
  859.  
  860. ΓòÉΓòÉΓòÉ 2.13. Communication Style ΓòÉΓòÉΓòÉ
  861.  
  862. See the discussions of speech and writing styles near the beginning of this 
  863. File.  Though hackers often have poor person-to-person communication skills, 
  864. they are as a rule extremely sensitive to nuances of language and very precise 
  865. in their use of it.  They are often better at writing than at speaking. 
  866.  
  867.  
  868. ΓòÉΓòÉΓòÉ 2.14. Geographical Distribution ΓòÉΓòÉΓòÉ
  869.  
  870. In the United States, hackerdom revolves on a Bay Area-to-Boston axis; about 
  871. half of the hard core seems to live within a hundred miles of Cambridge 
  872. (Massachusetts) or Berkeley (California), although there are significant 
  873. contingents in Los Angeles, in the Pacific Northwest, and around Washington DC. 
  874. Hackers tend to cluster around large cities, especially 'university towns' such 
  875. as the Raleigh-Durham area in North Carolina or Princeton, New Jersey (this may 
  876. simply reflect the fact that many are students or ex-students living near their 
  877. alma maters). 
  878.  
  879.  
  880. ΓòÉΓòÉΓòÉ 2.15. Sexual Habits ΓòÉΓòÉΓòÉ
  881.  
  882. Hackerdom tolerates a much wider range of sexual and lifestyle variation than 
  883. the mainstream culture.  It includes a relatively large gay and bi contingent. 
  884. Hackers are somewhat more likely to live in polygynous or polyandrous 
  885. relationships, practice open marriage, or live in communes or group houses.  In 
  886. this, as in general appearance, hackerdom semi-consciously maintains 
  887. 'counterculture' values. 
  888.  
  889.  
  890. ΓòÉΓòÉΓòÉ 2.16. Personality Characteristics ΓòÉΓòÉΓòÉ
  891.  
  892. The most obvious common 'personality' characteristics of hackers are high 
  893. intelligence, consuming curiosity, and facility with intellectual abstractions. 
  894. Also, most hackers are 'neophiles', stimulated by and appreciative of novelty 
  895. (especially intellectual novelty).  Most are also relatively individualistic 
  896. and anti-conformist. 
  897.  
  898. Although high general intelligence is common among hackers, it is not the sine 
  899. qua non one might expect.  Another trait is probably even more important: the 
  900. ability to mentally absorb, retain, and reference large amounts of 
  901. 'meaningless' detail, trusting to later experience to give it context and 
  902. meaning.  A person of merely average analytical intelligence who has this trait 
  903. can become an effective hacker, but a creative genius who lacks it will swiftly 
  904. find himself outdistanced by people who routinely upload the contents of thick 
  905. reference manuals into their brains.  [During the production of the book 
  906. version of this document, for example, I learned most of the rather complex 
  907. typesetting language TeX over about four working days, mainly by inhaling 
  908. Knuth's 477-page manual.  My editor's flabbergasted reaction to this genuinely 
  909. surprised me, because years of associating with hackers have conditioned me to 
  910. consider such performances routine and to be expected. --- ESR] 
  911.  
  912. Contrary to stereotype, hackers are not usually intellectually narrow; they 
  913. tend to be interested in any subject that can provide mental stimulation, and 
  914. can often discourse knowledgeably and even interestingly on any number of 
  915. obscure subjects --- if you can get them to talk at all, as opposed to, say, 
  916. going back to their hacking. 
  917.  
  918. It is noticeable (and contrary to many outsiders' expectations) that the better 
  919. a hacker is at hacking, the more likely he or she is to have outside interests 
  920. at which he or she is more than merely competent. 
  921.  
  922. Hackers are 'control freaks' in a way that has nothing to do with the usual 
  923. coercive or authoritarian connotations of the term.  In the same way that 
  924. children delight in making model trains go forward and back by moving a switch, 
  925. hackers love making complicated things like computers do nifty stuff for them. 
  926. But it has to be their nifty stuff. They don't like tedium, nondeterminism, or 
  927. most of the fussy, boring, ill-defined little  tasks that go with maintaining a 
  928. normal existence. Accordingly, they tend to be careful and orderly in their 
  929. intellectual lives and chaotic elsewhere.  Their code will be beautiful, even 
  930. if their desks are buried in 3 feet of crap. 
  931.  
  932. Hackers are generally only very weakly motivated by conventional rewards such 
  933. as social approval or money.  They tend to be attracted by challenges and 
  934. excited by interesting toys, and to judge the interest of work or other 
  935. activities in terms of the challenges offered and the toys they get to play 
  936. with. 
  937.  
  938. In terms of Myers-Briggs and equivalent psychometric systems, hackerdom appears 
  939. to concentrate the relatively rare INTJ and INTP types; that is, introverted, 
  940. intuitive, and thinker types (as opposed to the extroverted-sensate 
  941. personalities that predominate in the mainstream culture).  ENT[JP] types are 
  942. also concentrated among hackers but are in a minority. 
  943.  
  944.  
  945. ΓòÉΓòÉΓòÉ 2.17. Weaknesses of the Hacker Personality ΓòÉΓòÉΓòÉ
  946.  
  947. Hackers have relatively little ability to identify emotionally with other 
  948. people.  This may be because hackers generally aren't much like 'other people'. 
  949. Unsurprisingly, hackers also tend towards self-absorption, intellectual 
  950. arrogance, and impatience with people and tasks perceived to be wasting their 
  951. time. 
  952.  
  953. As cynical as hackers sometimes wax about the amount of idiocy in the world, 
  954. they tend by reflex to assume that everyone is as rational, 'cool', and 
  955. imaginative as they consider themselves.  This bias often contributes to 
  956. weakness in communication skills.  Hackers tend to be especially poor at 
  957. confrontation and negotiation. 
  958.  
  959. As a result of all the above traits, many hackers have difficulty maintaining 
  960. stable relationships.  At worst, they can produce the classic computer geek: 
  961. withdrawn, relationally incompetent, sexually frustrated, and desperately 
  962. unhappy when not submerged in his or her craft.  Fortunately, this extreme is 
  963. far less common than mainstream folklore paints it --- but almost all hackers 
  964. will recognize something of themselves in the unflattering paragraphs above. 
  965.  
  966. Hackers are often monumentally disorganized and sloppy about dealing with the 
  967. physical world.  Bills don't get paid on time, clutter piles up to incredible 
  968. heights in homes and offices, and minor maintenance tasks get deferred 
  969. indefinitely. 
  970.  
  971. The sort of person who uses phrases like 'incompletely socialized' usually 
  972. thinks hackers are.  Hackers regard such people with contempt when they notice 
  973. them at all. 
  974.  
  975.  
  976. ΓòÉΓòÉΓòÉ 2.18. Miscellaneous ΓòÉΓòÉΓòÉ
  977.  
  978. Hackers are more likely to have cats than dogs (in fact, it is widely grokked 
  979. that cats have the hacker nature).  Many drive incredibly decrepit heaps and 
  980. forget to wash them; richer ones drive spiffy Porsches and RX-7s and then 
  981. forget to have them washed.  Almost all hackers have terribly bad handwriting, 
  982. and often fall into the habit of block-printing everything like junior 
  983. draftsmen. 
  984.  
  985.  
  986. ΓòÉΓòÉΓòÉ 3. Appendix C: Bibliography ΓòÉΓòÉΓòÉ
  987.  
  988. Here are some other books you can read to help you understand the hacker 
  989. mindset. 
  990.  
  991.  
  992. ΓòÉΓòÉΓòÉ 3.1. G╨ñdel, Escher, Bach ΓòÉΓòÉΓòÉ
  993.  
  994. G╨ñdel, Escher, Bach An Eternal Golden Braid: Douglas Hofstadter Basic Books, 
  995. 1979 ISBN 0-394-74502-7 
  996.  
  997. This book reads like an intellectual Grand Tour of hacker preoccupations. 
  998. Music, mathematical logic, programming, speculations on the nature of 
  999. intelligence, biology, and Zen are woven into a brilliant tapestry themed on 
  1000. the concept of encoded self-reference.  The perfect left-brain companion to 
  1001. 'Illuminatus'. 
  1002.  
  1003.  
  1004. ΓòÉΓòÉΓòÉ 3.2. Illuminatus! ΓòÉΓòÉΓòÉ
  1005.  
  1006. Illuminatus! 
  1007.  
  1008.   I.  'The Eye in the Pyramid'
  1009.   II.  'The Golden Apple'
  1010.   III. 'Leviathan'.
  1011.  
  1012. Robert Shea and Robert Anton Wilson Dell, 1988 ISBN 0-440-53981-1 
  1013.  
  1014. This work of alleged fiction is an incredible berserko-surrealist rollercoaster 
  1015. of world-girdling conspiracies, intelligent dolphins, the fall of Atlantis, who 
  1016. really killed JFK, sex, drugs, rock'n'roll, and the Cosmic Giggle Factor. 
  1017. First published in three volumes, but there is now a one-volume trade 
  1018. paperback, carried by most chain bookstores under SF.  The perfect right-brain 
  1019. companion to Hofstadter's 'G╨ñdel, Escher, Bach'.  See Eris, Discordianism, 
  1020. random numbers, Church Of The SubGenius. 
  1021.  
  1022.  
  1023. ΓòÉΓòÉΓòÉ 3.3. The Hitchhiker's Guide to the Galaxy ΓòÉΓòÉΓòÉ
  1024.  
  1025. The Hitchhiker's Guide to the Galaxy Douglas Adams Pocket Books, 1981 ISBN 
  1026. 0-671-46149-4 
  1027.  
  1028. This 'Monty Python in Space' spoof of SF genre traditions has been popular 
  1029. among hackers ever since the original British radio show.  Read it if only to 
  1030. learn about Vogons (see bogon) and the significance of the number 42 (see 
  1031. random numbers) --- and why the winningest chess program of 1990 was called 
  1032. 'Deep Thought'. 
  1033.  
  1034.  
  1035. ΓòÉΓòÉΓòÉ 3.4. The Tao of Programming ΓòÉΓòÉΓòÉ
  1036.  
  1037. The Tao of Programming James Geoffrey Infobooks, 1987 ISBN 0-931137-07-1 
  1038.  
  1039. This gentle, funny spoof of the 'Tao Te Ching' contains much that is 
  1040. illuminating about the hacker way of thought.  "When you have learned to snatch 
  1041. the error code from the trap frame, it will be time for you to leave." 
  1042.  
  1043.  
  1044. ΓòÉΓòÉΓòÉ 3.5. Hackers ΓòÉΓòÉΓòÉ
  1045.  
  1046. Hackers Steven Levy Anchor/Doubleday 1984 ISBN 0-385-19195-2 
  1047.  
  1048. Levy's book is at its best in describing the early MIT hackers at the Model 
  1049. Railroad Club and the early days of the microcomputer revolution. He never 
  1050. understood UNIX or the networks, though, and his enshrinement of Richard 
  1051. Stallman as "the last true hacker" turns out (thankfully) to have been quite 
  1052. misleading.  Numerous minor factual errors also mar the text; for example, 
  1053. Levy's claim that the original Jargon File derived from the TMRC Dictionary 
  1054. (the File originated at Stanford and was brought to MIT in 1976; the co-authors 
  1055. of the first edition had never seen the dictionary in question).  There are 
  1056. also numerous misspellings in the book that inflame the passions of old-timers; 
  1057. as Dan Murphy, the author of TECO, once said: "You would have thought he'd take 
  1058. the trouble to spell the name of a winning editor right."  Nevertheless, this 
  1059. remains a useful and stimulating book that captures the feel of several 
  1060. important hackish subcultures. 
  1061.  
  1062.  
  1063. ΓòÉΓòÉΓòÉ 3.6. The Devil's DP Dictionary ΓòÉΓòÉΓòÉ
  1064.  
  1065. The Devil's DP Dictionary Stan Kelly-Bootle McGraw-Hill, 1981 ISBN 
  1066. 0-07-034022-6 
  1067.  
  1068. This pastiche of Ambrose Bierce's famous work is similar in format to the 
  1069. Jargon File (and quotes several entries from jargon-1) but somewhat different 
  1070. in tone and intent.  It is more satirical and less anthropological, and is 
  1071. largely a product of the author's literate and quirky imagination.  For 
  1072. example, it defines 'computer science' as "a study akin to numerology and 
  1073. astrology, but lacking the precision of the former and the success of the 
  1074. latter" and "the boring art of coping with a large number of trivialities." 
  1075.  
  1076.  
  1077. ΓòÉΓòÉΓòÉ 3.7. The Devouring Fungus ΓòÉΓòÉΓòÉ
  1078.  
  1079. The Devouring Fungus Tales from the Computer Age: Karla Jennings Norton, 1990 
  1080. ISBN 0-393-30732-8 
  1081.  
  1082. The author of this pioneering compendium knits together a great deal of 
  1083. computer- and hacker-related folklore with good writing and a few well-chosen 
  1084. cartoons.  She has a keen eye for the human aspects of the lore and is very 
  1085. good at illuminating the psychology and evolution of hackerdom.  Unfortunately, 
  1086. a number of small errors and awkwardnesses suggest that she didn't have the 
  1087. final manuscript checked over by a native speaker; the glossary in the back is 
  1088. particularly embarrassing, and at least one classic tale (the Magic Switch 
  1089. story, retold here under Two Stories About 'Magic' in appendix A) is given in 
  1090. incomplete and badly mangled form.  Nevertheless, this book is a win overall 
  1091. and can be enjoyed by hacker and non-hacker alike. 
  1092.  
  1093.  
  1094. ΓòÉΓòÉΓòÉ 3.8. The Soul of a New Machine ΓòÉΓòÉΓòÉ
  1095.  
  1096. The Soul of a New Machine Tracy Kidder Little, Brown, 1981 (paperback: Avon, 
  1097. 1982 ISBN 0-380-59931-7) 
  1098.  
  1099. This book (a 1982 Pulitzer Prize winner) documents the adventure of the design 
  1100. of a new Data General computer, the Eclipse.  It is an amazingly well-done 
  1101. portrait of the hacker mindset --- although largely the hardware hacker --- 
  1102. done by a complete outsider.  It is a bit thin in spots, but with enough 
  1103. technical information to be entertaining to the serious hacker while providing 
  1104. non-technical people a view of what day-to-day life can be like --- the fun, 
  1105. the excitement, the disasters. During one period, when the microcode and logic 
  1106. were glitching at the nanosecond level, one of the overworked engineers 
  1107. departed the company, leaving behind a note on his terminal as his letter of 
  1108. resignation: "I am going to a commune in Vermont and will deal with no unit of 
  1109. time shorter than a season." 
  1110.  
  1111.  
  1112. ΓòÉΓòÉΓòÉ 3.9. Life with UNIX ΓòÉΓòÉΓòÉ
  1113.  
  1114. Life with UNIX a Guide for Everyone: Don Libes and Sandy Ressler Prentice-Hall, 
  1115. 1989 ISBN 0-13-536657-7 
  1116.  
  1117. The authors of this book set out to tell you all the things about UNIX that 
  1118. tutorials and technical books won't.  The result is gossipy, funny, 
  1119. opinionated, downright weird in spots, and invaluable.  Along the way they 
  1120. expose you to enough of UNIX's history, folklore and humor to qualify as a 
  1121. first-class source for these things.  Because so much of today's hackerdom is 
  1122. involved with UNIX, this in turn illuminates many of its in-jokes and 
  1123. preoccupations. 
  1124.  
  1125.  
  1126. ΓòÉΓòÉΓòÉ 3.10. True Names ... and Other Dangers ΓòÉΓòÉΓòÉ
  1127.  
  1128. True Names ... and Other Dangers Vernor Vinge Baen Books, 1987 ISBN 
  1129. 0-671-65363-6 
  1130.  
  1131. Hacker demigod Richard Stallman believes the title story of this book 
  1132. "expresses the spirit of hacking best".  This may well be true; it's certainly 
  1133. difficult to recall a better job.  The other stories in this collection are 
  1134. also fine work by an author who is perhaps one of today's very best 
  1135. practitioners of hard SF. 
  1136.  
  1137.  
  1138. ΓòÉΓòÉΓòÉ 3.11. Cyberpunk ΓòÉΓòÉΓòÉ
  1139.  
  1140. Cyberpunk Outlaws and Hackers on the Computer Frontier: Katie Hafner & John 
  1141. Markoff Simon & Schuster 1991 ISBN 0-671-68322-5 
  1142.  
  1143. This book gathers narratives about the careers of three notorious crackers into 
  1144. a clear-eyed but sympathetic portrait of hackerdom's dark side.  The principals 
  1145. are Kevin Mitnick, "Pengo" and "Hagbard" of the Chaos Computer Club, and Robert 
  1146. T. Morris (see RTM.  Markoff and Hafner focus as much on their psychologies and 
  1147. motivations as on the details of their exploits, but don't slight the former. 
  1148. The result is a balanced and fascinating account, particularly useful when read 
  1149. immediately before or after Cliff Stoll's The Cuckoo's Egg.  It is especially 
  1150. instructive to compare RTM, a true hacker who blundered, with the sociopathic 
  1151. phone-freak Mitnick and the alienated, drug-addled crackers who made the Chaos 
  1152. Club notorious.  The gulf between wizard and wannabee has seldom been made more 
  1153. obvious. 
  1154.  
  1155.  
  1156. ΓòÉΓòÉΓòÉ 3.12. Technobabble ΓòÉΓòÉΓòÉ
  1157.  
  1158. Technobabble John Barry MIT Press 1991 ISBN 0-262-02333-4 
  1159.  
  1160. Barry's book takes a critical and humorous look at the 'technobabble' of 
  1161. acronyms, neologisms, hyperbole, and metaphor spawned by the computer industry. 
  1162. Though he discusses some of the same mechanisms of jargon formation that occur 
  1163. in hackish, most of what he chronicles is actually suit-speak --- the 
  1164. obfuscatory language of press releases, marketroids, and Silicon Valley CEOs 
  1165. rather than the playful jargon of hackers (most of whom wouldn't be caught dead 
  1166. uttering the kind of pompous, passive-voiced word salad he deplores). 
  1167.  
  1168.  
  1169. ΓòÉΓòÉΓòÉ 3.13. The Cuckoo's Egg ΓòÉΓòÉΓòÉ
  1170.  
  1171. The Cuckoo's Egg Clifford Stoll Doubleday 1989 ISBN 0-385-24946-2 
  1172.  
  1173. Clifford Stoll's absorbing tale of how he tracked Markus Hess and the Chaos 
  1174. Club cracking ring nicely illustrates the difference between 'hacker' and 
  1175. 'cracker'.  Stoll's portrait of himself, his lady Martha, and his friends at 
  1176. Berkeley and on the Internet paints a marvelously vivid picture of how hackers 
  1177. and the people around them like to live and what they think.