home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / alt / folklore / computer / 16614 < prev    next >
Encoding:
Internet Message Format  |  1992-11-22  |  17.3 KB

  1. Path: sparky!uunet!olivea!pagesat!netsys!agate!stanford.edu!rutgers!rochester!rit!isc-newsserver!ritvax.isc.rit.edu!SJK6119
  2. From: sjk6119@ritvax.isc.rit.edu (Sgt. Kleper)
  3. Newsgroups: alt.folklore.computers
  4. Subject: A story
  5. Message-ID: <1992Nov22.231252.12695@ultb.isc.rit.edu>
  6. Date: 22 Nov 92 23:12:52 GMT
  7. Sender: news@ultb.isc.rit.edu (USENET News System)
  8. Reply-To: sjk6119@ritvax.isc.rit.edu
  9. Organization: Rochester Institute of Technology
  10. Lines: 251
  11. Nntp-Posting-Host: vaxc.isc.rit.edu
  12.  
  13. The following is a short story I had to write for a high school English
  14. class. Don't flame me about inaccuracies or how I depict a hacker. I had
  15. to make something that my teacher would understand, and when I describe
  16. a hacker here, I'm talking about a very distinct few, and not the
  17. majority. Again, I wrote what I did so that she would understand it.
  18. The numbers throughout the text refer to the footnotes at the bottom.
  19. Please note that in the transfer from MS-WORD, there were some 
  20. inaccuracies, so for example, a ' might show up as a U or something.
  21. Sorry. 
  22.  
  23. -=-=-=-=-=-=-=-=-=-=-=-=-=Story Follows-=-=-=-=-=-=-=-=-=-=-=-=-=-
  24. Scott J. Kleper                                                 Short Story   
  25.  
  26.     I never considered myself a criminal, yet I mustUve broken about every law
  27. that protects the computer industry. It started innocently enough. It was
  28. 1982, and I was about twelve years old. It was my first day at a new school in
  29. Cupertino, California. I knew nobody in the huge school of about a thousand
  30. kids. It was difficult finding my classes, and I had nothing to do during my
  31. lunch period. I eventually wandered into the computer lab, where I met Ken.
  32. The lab had a dozen old Apples1, and Ken looked like he owned them all. He was
  33. an older boy, about sixteen. He had long slovenly hair, and a crooked smile.
  34. Ken was walking up and down the aisles, helping kids and teachers with any
  35. problems they were having. I was intrigued, so I continued to watch until Ken
  36. saw me. He came over and introduced himself, and before I could say anything,
  37. he sat me down at an Apple and attempted to teach me to program in the BASIC
  38. computer language. I was entirely disinterested. The computer seemed awkward
  39. to me, so I told Ken that I had to go, and walked back to my locker, where I
  40. just sat until the bell rang. 
  41.     I was late to my next four classes and then, to make things worse, I missed
  42. my bus. While I was digging around in my bag for a quarter to call my Dad, I
  43. noticed that Ken came down the hall. Somehow he convinced me to go back to the
  44. computer lab. This time Ken showed me how we could use a phone with a coupler2
  45. to call other computers. This seemed truly remarkable to me, and I began to
  46. wonder if it was fate that made me miss my bus. We called bulletin boards,
  47. public computers from which we could get programs. We got a game called Hunt
  48. the Wumpus. After we played for a while, Ken hacked3 it. I didnUt know how he
  49. did it, but he looked at the code that controlled the game, and changed it so
  50. that we could always win. By now, I knew that it was my destiny to work with
  51. computers, and I had to get one. Ken had changed my life for the 
  52. first time, but not the last. That summer, Ken moved away. But I knew that I
  53. had to continue with computers, and I took over as master of the computer lab
  54. after Ken left. 
  55.     Eventually, I decided that I had to have a computer of my own. I would never
  56. be able to raise $600, so I decided that the only option was to build my own
  57. computer. Buying parts every month, I slowly saw my pile of boards and chips
  58. grow into an actual Apple RcloneS. When I finally gathered all the parts, I
  59. stayed up all night putting everything together. I had become obsessive and I
  60. was convinced that there was nothing more important in life than my computer.
  61. I burned myself more than a dozen times soldering, causing scars that I still
  62. have. I used my sisterUs paints to make a decal that said RCrab AppleS for my
  63. home-
  64. made Apple Computer clone. Finally, at 7:07 A.M. on Friday, July 7, 1984, I
  65. turned the power on my new Crab Apple and the little TV. I had it hooked up to
  66. blinked a few times, and then showed the familiar prompt. In my intense shock
  67. and happiness, I totally forgot about school and missed my bus for the second
  68. time in my life. Again, I knew it mustUve been my destiny. Things seemed to be
  69. going well, and everything I was doing was still mostly legal until one day
  70. when I came home from school, I got a small package in the mail from Ken.
  71. There was 
  72. no note, but instead a little black book with phone numbers in it. The names
  73. next to the numbers seemed somewhat cryptic4. I knew that they mustUve been
  74. modem numbers, probably for bulletin boards, but what I didnUt know was that
  75. Ken had become a ruthless hacker5. I tried a few of the numbers, but most of
  76. them required passwords. I kept the book, but never looked at it after that
  77. day. 
  78. Gradually, I changed from a computer nerd to a hacker. In the following 
  79. years, I did a little innocent hacking. I customized all my programs by
  80. hacking the serial number off of them, so that I could copy it for my friends.
  81. I sometimes added what Ken called backdoors to programs. A backdoor was
  82. something that only the hacker knew about, like a hidden part of a program.
  83. Sometimes I deleted anything that was just taking up space, convinced that
  84. whatever I was doing was just and nobody could tell me otherwise.
  85.     Two days after my seventeenth birthday, I got a letter from Ken. He said that
  86. he was in trouble, and needed me to come to L.A. It was the beginning of
  87. spring vacation, and since I wasnUt busy, the next day I took the black book
  88. that I knew was connected in some way with all of this, and drove down to L.A.
  89. I grabbed my new portable computer and jumped in my car, following KenUs
  90. directions to L.A., which were so detailed and perfect that they reminded me
  91. of the way he attacked a new program when we used to hack. About six in the
  92. evening, I reached KenUs condo. He had told me that he wouldnUt be there, and 
  93. instructed me to look in his mailbox to get in. I did as told, and retrieved
  94. an envelope out of his mailbox. In it was the assembly code6 for a program. It
  95. looked remarkably like the Hunt the Wumpus game we hacked so long ago, but it
  96. was much longer. Of course, I had my notebook computer with me, so I typed in
  97. the ten page program, and sat on his front step while the slow turtle-like
  98. machine compiled the data. It turned out to be Hunt the Wumpus, or something
  99. exactly like it. Since I only had the assembly code, and not the actual
  100. program, I had to play the game to find out the message Ken had hidden inside. 
  101.     The idea behind the game quickly came back to me. There are a hundred rooms
  102. in the WumpusU cave, but none are directly connected. Any room may border any
  103. other. The player had to find the room with the Wumpus without going into a
  104. dangerous room. After two hours of playing over and over again, I finally
  105. found the Wumpus and won the game. The screen went immediately blank. Then
  106. some words gradually faded onto the screen. It said, RThe key is under the
  107. mat, and the alarm code is 2550182. Rest assured. WALRUS.S 
  108.     I entered KenUs condo cautiously. There were papers all over, like somebody
  109. had been looking for something. It didnUt make sense. What could Ken have
  110. done? Who had broken into KenUs condo and what were they looking for? Whatever
  111. they were looking for, I knew that I must find it. I scanned the condo
  112. quickly. It had three bedrooms, a bathroom, and a kitchen. The building looked
  113. noticeably bigger outside than it did inside, as if there was a hidden room.
  114. The last part of KenUs cryptic message puzzled me. I remembered something
  115. about the word RWalrusS from our hacking days at school, but I just couldnUt
  116. remember what it was from. I explored the condo some more. There was a twin
  117. size bed, a couch, a TV., which had been smashed, a table, but no computer.
  118. Now I knew there must be a hidden room. Just like me, Ken would never be able
  119. to live without a computer. I kept thinking about the message, RRest assured.
  120. WALRUS.S I figured what the hell and sat on the bed and said 
  121. RWalrus.S I heard a low grinding noise downstairs, which turned out to be a
  122. wall moving. It revealed KenUs vast computer room. I was surprised by how much
  123. equipment Ken could afford, even on a programmerUs salary. I quickly entered
  124. what seemed like heaven.
  125.     Entering a hacker's chamber is like entering another microcosm. These
  126. computer prodigies, or computer nerds, always keep their doors closed, and
  127. some even discourage non-hackers from entering. A faint buzzing sound from the
  128. monitor can always be heard and the strong smell of printer ink and burning
  129. cables is constantly present. The stuffy room is always hot and depressing,
  130. not a very inviting aura. However, it's perfect for a hacker. Of course, the
  131. main commodity in the room is the computer. A power user can't be without a
  132. personal computer, or "number cruncher." There is usually a shelf in the room
  133. with some papers scattered over it and a drawer or cabinet holds broken
  134. pencils, empty soda cans, and notebooks full of unfinished programs and e-mail
  135. addresses.7 A locked or hidden cabinet stores a six pack of any soda with
  136. caffeine and bags of candy. Hackers stay awake all night hacking so they must
  137. have plenty of caffeine. Another shelf houses some software. Disks are
  138. scattered about, and manuals are ripped apart and buried under boxes. The
  139. garbage can, if one exists, is always full to the top with buggy algorithms8
  140. and bad disks. There isnUt any real trash, like candy wrappers, in the
  141. garbage. A true computer whiz leaves them all on the floor. A hacker's room
  142. appears anything but organized, but astonishingly, a hacker can find
  143. everything. Most hackers have some fancy equipment, like a digitizer9, sitting
  144. next to the computer. If the digitizer isnUt used often enough, things
  145. accumulate on top of it until it becomes just another place for a hacker to
  146. put his or stuff. A hacker only cleans when forced to, and even then he is
  147. still never really organized until everything is disorganized again. 
  148. Occasionally, one can find a hacker's room that has posters or pictures on the
  149. walls, but most hackers consider such decorations a waste of time. Why put up
  150. advertisements for some bureaucratic corporation when you can be hacking its
  151. passwords?10 For the same reason, hackers generally don't listen to music or
  152. watch TV while they're working. It's just a distraction. A classic computer
  153. nerd gets completely absorbed in his work, to the point where he blocks out
  154. the rest of the world. A hacker is dehumanized. A hacker is an extraordinary
  155. being like nothing else. Call them slobs, call them nerds, call them geniuses.
  156. They don't care. They know that they're just the '90's breed of hackers.
  157.     KenUs room was no exception. He had keyboards all over and each was connected
  158. to a terminal, but I couldnUt tell which one went where. In spite of this
  159. apparent disarray, everything was organized so that only Ken would be able to
  160. use any of it. Still not sure what RWalrusS meant, I flipped the switch on the
  161. only computer I was really familiar with, the old Apple. I was immediately
  162. prompted for a password, which I obviously did not know. For twenty minutes, I
  163. tried to bypass the password prompt, but Ken was too good at programming to
  164. allow 
  165. any shortcuts. When I figured out that RWalrusS was the password, I jumped up,
  166. hitting my head on a shelf and knocking down piles of software. Now with
  167. access to KenUs computer, I proceeded to look for any clue as to what was
  168. going on. The disk in the drive had no label, so I pushed it in the computer
  169. and typed Rrun helloS, the basic command to start the program. Soon I was
  170. startled when 
  171. all the monitors in the room turned on and started glowing. KenUs face
  172. appeared on one of them, and a muffled deep voice started talking through one
  173. of the speakers. Ken said, RI finally got it. The ultimate hack is on this
  174. disk. It will allow a user to use an ordinary cassette or video tape recorder
  175. to store huge amounts of data. This would mean the end of hard drives and
  176. disks. Everybody wants it, especially the companies that would most suffer by
  177. its exposure. I instructed my girlfriend, Roberta, to send you that letter if
  178. I disappeared. Take the disk, find Roberta at 2501 39th St. and help her find
  179. me. YouUre my only hope. Good luck.S
  180.     Still shocked at how Ken was able to project his voice and picture with an
  181. Apple, I didnUt fully understand the message. RobertaUs address was displayed
  182. on one of the screens, so I wrote it down on the back of KenUs programmerUs
  183. notebook and hurried off to 39th St. 
  184.     I knew it mustUve been Roberta when she answered the door. She looked just
  185. like I would have pictured KenUs girlfriend. Long dark hair, no makeup,
  186. glasses, skinny, and smart-looking. I introduced myself and she quickly
  187. grabbed my collar and pulled me inside. She asked me if I had the disk. I gave
  188. it to her, still a little confused. After giving me a cup of coffee, she
  189. explained the situation to me. KenUs RhackS would put several multi-million
  190. dollar companies out of business instantly. It would also allow small
  191. inexpensive computers, like the old Apples, to have power never imagined
  192. before. Ken knew that I was the only one 
  193. who knew enough about computers and could be trusted to find him and protect
  194. the program. Roberta explained that she tried many times to find any clue, but
  195. Ken didnUt fully trust her either, so she didnUt know about KenUs room.  I
  196. asked Roberta if she had notified the police. She said that Ken told her not
  197. to because that would mean the exposure of the program which was now unstable
  198. and still buggy. 
  199.     It took me a while to sort everything out and decide what to do. I knew
  200. nothing about KenUs project. All I had was his black book. Scanning through
  201. it, I found a local number. We used my notebook computer to call up, and I
  202. used RWalrusS to log in. The name wasnUt recognized, but I learned that the
  203. place was a disk manufacturer about an hour away from RobertaUs house in
  204. downtown L.A. I advised Roberta not to come. If she was captured, Ken would be
  205. forced to give up his hack. I grabbed the disk and the black book and headed
  206. toward the city.
  207.     I was confused when I first got to the corporationUs headquarters. It didnUt
  208. look like a big company that would have its own bulletin board. It was almost
  209. midnight, but the doors were unlocked, and a few lights were on inside. I
  210. slowly opened the door, not knowing what IUd say or what to expect. To my
  211. surprise, Ken was standing in the lobby, as if he knew I was coming.
  212. Demanding an immediate explanation as to why he had made me think 
  213. he was in trouble when he was alive and well, Ken calmly explained everything.
  214. He said his hack was a fluke. He had discovered it by accident and it still
  215. had 
  216. bugs in it. Since its discovery, hundreds of companies had been trying to find
  217. it and steal it. Ken had sent me on a false chase, knowing that IUd be
  218. followed. The last part of his plan was for me to report his death to the
  219. police and let it be known that the hack was forever lost. 
  220.     Ken wasnUt disappointed. He changed his looks and his name and married
  221. Roberta the next month. Together, they started a computer game company which
  222. went on to make millions. I got a job there designing games, and making sure
  223. that people like myself would have no way of hacking them. I destroyed KenUs
  224. hack and the computer industry still thrives. ItUs a difficult world. I never
  225. wonder what would have happened with the exposure of the hack. Ken refuses to
  226. discuss it, and simply says, RIt was a fluke. It didnUt work.S
  227.  
  228. Footnotes:
  229. 1At the time, an Apple was about the only option a school had for a computer.
  230. The Apples were advanced for their time, but a user needed to be really
  231. talented to use one. Apples are still being made, but the company does not
  232. recommend them over their newer models.
  233. 2A coupler is a slightly obsolete method of putting a phone receiver up to a
  234. mechanism that will translate data from noise.
  235. 3This it means that Ken in some way changed the program to do something it was
  236. not meant to do. The author (me) uses this vague term to show KenUs vast
  237. knowledge over the narratorUs.
  238. 4Computer people love the word cryptic. Here it means that the names meant
  239. something, but their meaning wasnUt clear. 
  240. 5A hacker, as used here, refers to a computer hacker. A computer hacker
  241. generally stays up late using computers and trying to break passwords and
  242. access things that shouldnUt be accessed.
  243. 6Assembly code refers to the oneUs and zeroUs in a computer program. The
  244. narrator was typing ten pages of just weird letters to find out what Ken had
  245. done to the program. Hackers are funny that way.
  246. 7An e-mail address is used to correspond with a person through a computer.
  247. Often times, hackers have pages full of addresses of contacts that end up
  248. being thrown out.
  249. 8 A buggy algorithm is a computer program that has something missing or wrong
  250. in it that will cause a RcrashS, or error, when the program is compiled or run.
  251. 9A digitizer is anything that translates data to binary form to be read by a
  252. computer. In this case, it refers to something like a graphics digitizer or
  253. sound digitizer.
  254. 10This remark has to do with the Rhacker ethicS, which basically states that
  255. all information should be free. Hackers try to access information that is
  256. protected.
  257. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-
  258. Again, sorry about inaccuracies, and sorry about the mistakes in the
  259. file transfer. I think all ' showed up as U's. and all "'s showed up
  260. as R's and S's. Weird. Remember - I'm only 15, don't flame me, but 
  261. give me your opinions.
  262.  
  263. -scott
  264.