home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / HACKING / HACKLIFE.LZH / HACKLIFE.TXT
Encoding:
Text File  |  1990-12-12  |  3.7 KB  |  70 lines

  1.  
  2.             THE LIFE AND TIMES OF A HACKER
  3.            -------------------------------
  4.                   By DARRELL INCE
  5.  
  6. One of the most striking software phenomenons of the 1960s was the
  7. disappearance of hackers - software staff with ingenious minds, who
  8. knew every software trick and technique associated with a particular
  9. operating system or application system.
  10. The term has been hijacked ever since the 1970s to refer to those who
  11. break into computer systems. But the original hacker were used to speed
  12. up application programs, to track down subtle errors and to fit large 
  13. programs into limited memory space.
  14. Two recent developments in software technology promise to provide the
  15. conditions for a renaissance in this sort of legitmate HACKING. They are 
  16. the increasing use of prototyping tend to be only understanding by 
  17. staff with convoluted minds and a propensity of puzzle solving.
  18. Unix is a good example of this - the techniques used to access some 
  19. of its facilities are arcane, to say the very least.
  20. Developers are now finding that although their analysts are competent
  21. in using prototypes and liasing with the customer, the actual building
  22. of them depends on one or two talented programming staff - old style
  23. hackers. The second development is the EEC law, which comes into force
  24. next year, that makes it easier for an aggrieved customer to sue
  25. a software developer who produces a system with a defect.
  26. Currently, if a litigant wants to demonstrate the incompetence of a
  27. software developer he would need to establish that a software task,
  28. such as programming, has been badly carried out.
  29. Next year the only fact that the litigant will have to establish, is
  30. that there was an error in a software system, This is a much easier
  31. undertaking and, consequently, has led to worries being expressed by
  32. insurance companies.
  33. Some have even said that they doubt whether they would be able to 
  34. issue product liability insurance for a year or two, until case
  35. history is established.
  36. The problem with producing software with no errors is that, 
  37. subsconsciously, the team that produces the software has a deep 
  38. attachment to it. Producing a software system is almost like fathering
  39. a child. Even if your child is precocious, has no social graces and
  40. is regarded by your friends as a danger area, you will hear no 
  41. criticism. Similarly, with software systems, there is often a major
  42. block which prevents the development team responsible for software
  43. systems from discovering serious errors.
  44. One of the most successful ways of finding errors in a system is to
  45. use, adversary teams. These are a motley collection of misfits and
  46. hackers whose only function is to find errors, and who regard success
  47. as finding test data which crashes a system.
  48. These teams are modelled on the legendary black teams at IBM, who
  49. would reduce programmers to tears and project managers to drink.
  50. No software system was allowed out to a customer until it had been 
  51. tested by a black team. There merely presence in a building sharpened
  52. up the error-detecting skills of development teams.
  53. Hackers disappeared in the seventies for two reasons - software 
  54. projects became more disciplined and the social ineptitude of many
  55. hackers prevented them from fitting in with colleagues.
  56. However, the problems being encountered in finding out what a 
  57. customer requires from a system, and the even greater problems that 
  58. will emerge next year with product liability should ensure that 
  59. software developers will increasingly have to make a virtue out of the
  60. skills and personality of the hacker.
  61.  
  62. The author is professor of computer science at the Open University
  63.  
  64.  
  65.  
  66.   //
  67. \X/ AMIGA SigOp Bogneset BBS Tel.071-34304, Stein
  68.  
  69.  
  70.