home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / what_is_.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.1 KB  |  202 lines

  1. The following was written in response to self-proclaimed
  2. 'hacker' to whom 'hacking' means more than most people think, or
  3. even care to think. To him, hacking is a style of thinking, and
  4. a hacker has a special relationship with the computer.  More
  5. than just 'warez pups' , hackers for him are a new breed of
  6. programmer/super-human who can, should, and in his eyes, do
  7. control the world.  For him hackers have deep insight into
  8. technology as compared to most who do not even know where to
  9. look.  From a psychosocial standpoint he also argues that they
  10. are misunderstood by their peers and that therefore they stand
  11. out, so they have been made renegades of a society which should
  12. imbrace them. He thinks that hacking is a deep-dark mysterious
  13. knowledge, of the same ilk as that which wizards of ancient lore
  14. were claimed to have had.  He makes the often seen argument that
  15. hackers are born, they are not taught.  They have a god-given
  16. talent that most will never have.
  17.  
  18.  
  19. ----
  20.  
  21. I view my summary of the above-mentioned post of the person whom
  22. I'll name R., as typical of the growing and promulgated mystique
  23. of technology -- that anaesthetic mist which permeates the soul
  24. of the techno-repressed lamb --  and yet fortifies itself with
  25. the blood of that same lamb,  falsely making crude sustenance
  26. into critical thought.  Yet a response would help define
  27. boundaries of current technological ideology...it could, if used
  28. in further debate, form a perspective basis of the structural
  29. content of such.  
  30.  
  31. ----
  32. I only agree with what the above writer calls the "style of
  33. thinking" of a hacker.  Yet it is not a "special relationship",
  34. at least not in any more a sense than one has a relationship
  35. with that in which they invest their time and energies.   Not
  36. surprisingly, I'm talking about plain old-fashioned hard work.
  37. The rest of what the writer says is trite to the point of being
  38. meaningless.
  39.  
  40. By contemporary definition hackers are nothing more than those
  41. who tend to have some sort of established recognition of their
  42. peers (numerous groups/clubs, and very competitive) regarding
  43. their knowledge of computers.  Comparatively, older definitions
  44. were more notorious.  Today it is commonly accepted (ex. Que's
  45. 'Computer Users's Dictionary') that 'hackers' "learn skills that
  46. prove valuable to organizations."  Even modern management books
  47. tell supervisors to enlist the help of the 'office hacker' in
  48. order to sway over end-users into higher computer performance
  49. practices.  But R. contributes nothing to the historical debate.
  50. R.'s thinking is typical of the younger generation of 'hackers'
  51. who feel a need to amputate what skills they have from the more
  52. common computer users who have not learned such skills.  This
  53. type of 'hacker' feels the need to belong to an 'elite' who can
  54. snub their collective noses at simple disinterest in their
  55. ambition as if it were an attack on their personage. Since
  56. 'hacking' obviously means many things to many people, increased
  57. non-analytical interest in it only succeeds in further
  58. polarizing the lines of its demarcation.
  59.  
  60. Perhaps the most condeming instance of the historical change of
  61. the 'hacker' is the fact that usenet hacker groups can be
  62. subscribed to on practically all news servers... that says
  63. enough in itself.  If one has the desire to appeal to authority,
  64. there are a myriad documents (dissertations, reports, theses,
  65. tommes, etc.) regarding the subject of 'hackers' and the rise of
  66. interest in the term available via the net and/or your local
  67. Public Library. As for myself, taking a standard
  68. anthroposociological perspective, I find that hackers can now be
  69. classed with those who have little more than a petty-criminal
  70. interest in getting something for free.  Even the distinction
  71. between hackers, crackers, phreakers, warez/filez collectors,
  72. and power-users has become blurred.  This blurring mirrors the
  73. huge growth of its source: the rapid specialization in these
  74. respective areas (eg., hacking, or what was at one time was,
  75. generally speaking, systems hacking, now includes irc hacking,
  76. web hacking, netw ork hacking, OS hacking, and many many more
  77. areas) and technological growth in general.  These areas would
  78. have, at one time, all been seen as the domain of the systems
  79. hacker.  But there is no one who can now consider themselves
  80. totally knowledgeable in all these areas because the respective
  81. technological changes are too great. Just to keep up with the
  82. growth in the computer languages would mean reading more than
  83. any one person could read.
  84.  
  85. Sociologically, as has been numerously notated, the typical
  86. hackers are young (the mystique wears off after a while -- at
  87. least for the most part), mostly middle to upper-class (they had
  88. to afford those computers somehow) males  -- yang-ly it is.
  89. Myself, I'm not satisfied with the class divisions.  They too,
  90. are not distinct. The ever increasing ease of access to
  91. computers must play a factor. Although there have been
  92. microcomputers for approx. 20 years now, it has only been in the
  93. last 4-5 years that computers have saturated the 'have'
  94. countries home markets.  Curiously, this also coincides with the
  95. growth in popularity of the Web. Weaved together, this spread of
  96. the technological blanket has allowed the younger age group to
  97. enter into the equation. As companies such as MS become the
  98. owner of the 'means of production' (please pardon my use of an
  99. over-used phrase), and as the internets' growth approaches what
  100. I have elsewhere called the 'infinite-nexus', it is typical for
  101. those bent on preserving individuality to try whatever can be
  102. done to stop from falling into the techno-sleep of common
  103. commodities (i.e., computers).
  104.  
  105. But this is the wrong direction!  For the real commodity we are
  106. talking about here is one of techno-anarchy, derived from a
  107. feeling of success in, in no order, dizz'n the world through 'no
  108. op'-ing or 'jmp'-ing around in some simple assembler or other
  109. compiler, figuring out a grade 11 or 12 math algorithm, doing a
  110. little de-encryption, playing with some network protocols,
  111. learning unix table manners (i.e., at least the 'fork'), reading
  112. about the security holes of a standard OS (esp. standard email
  113. procedures), playing with a little hardware, and several other
  114. time-honoured procedures.  The results are shared amongst their
  115. mostly territorially defined friends (a pecking order), and this
  116. further develops the specialization trends.  These youth are
  117. backed by our ineffective socio-legal system which, in its
  118. attempt at nurturing, has bred a disaffected new generation.
  119. One without need of a conscience. In fact, what was just a few
  120. years ago an interesting, almost gang-like presence (with it' s
  121. own graffiti style/members' name.... ex., MiNdFuCkZ)  has now
  122. become embellished with all the normative territorial markings
  123. and icons(sic) of any sociological phenomenon (d4c, thc, etc.,
  124. etc.).  Since class lines are blurred amongst these groups so
  125. have been their abstraction.  Do a simple W3 search for
  126. '+Hackers +Crackers'.  The list is huge, with many sites up and
  127. running for over a year now.  The fear of being 'shut down' has
  128. long since been passed into the confusion surrounding the free
  129. expression forum. Older organizations, such as L0pht, and Cult
  130. of the Dead Cow are now considered respectable (not that I had
  131. any problem with them to begin with).. But even more
  132. interesting, newer organizations such as 2600 are not even going
  133. through the process of being seen as non-respectable.  The old
  134. saying that 'what was once radical is now conservative' is
  135. indeed true in this case.  Many of the older organizations were
  136. not just experimenting with technology that were experimenting
  137. with cul ture.
  138.  
  139. In the 70's and 80's, because one doing this type of thing would
  140. stand out (there were far less tools/books/materials, and even
  141. less communication between hackers), and the results were so
  142. much more devastating, one had to be very nimble and able to
  143. avoid detection.  On the other hand, the modern presence (as in
  144. the form of a topically devoted BBS) would not have been
  145. tolerated (because it would have been too visible) by the legal
  146. system.  Now it is commonplace.  And as anything that is
  147. commonplace -- it belongs to common minds.  This is not
  148. necessarily bad, it merely mirrors our technological growth as a
  149. planet.  Interestingly, many of the sites that are continuously
  150. running pirate warez and techniques seem to surround the U.S.,
  151. just outside of its borders (Mexico, Bermuda, Puerto Rico,
  152. Canada, Japan)... like a technological hormone extracted from
  153. some dna giant and made available to those world-citizens
  154. willing to look for it.  I'm not wailing for the good old days
  155. here, merely makin g an historical comparison.
  156.  
  157. As far as 'hacking' methodology goes, as always, their most
  158. useful tool is a good hex editor.  Though now, unlike 10 years
  159. ago, there are numerous other programs which make the hacker's
  160. job (in this context) definitely easier, ex., -- this is not a
  161. list of my favourites, in fact these few will no doubt be
  162. quickly replaced by many other newer more powerful packages --
  163. InterSnoop, NetXray/WebXray, Win-expose-IO, Hex Factory (to not
  164. even scratch the surface), a multitude of specialized programs
  165. to help one do specific tasks (glide, keytrap, crack, satan,
  166. jolly, wsockspy), numerous disassemblers/decompilers and related
  167. high-level programming tools at the professional level (look at
  168. any software store specializing in programming products)....down
  169. to VirusLab, DynamIP, IpTools, Modem-jammer, CCManager,
  170. WebHacker, millions of code snippets waiting to be implemented,
  171. scads of texts on breaking/hacking
  172. UNIX/Novell/Firewalls/ATM's/Ma Bell, and a literal wealth of
  173. related materials at the amateur do-it-yourself level.  This
  174. material is no longer hard to find.  It is easy.  These technoid
  175. weapons no longer have to be made, they are available as a
  176. collective arsenal.  This is the educational material of the
  177. hacker of today, and the wealth of it is a problem in and of
  178. itself. So much the more so now that the mechanism for its
  179. dissemination, the internet, is replete.  The problem is, only a
  180. few care to learn.  So R., hackers today are indeed taught...if
  181. they want to be.
  182.  
  183. But the real message here is not about R. at all.  It is about
  184. what is behind this all-consuming techno-fluff.  It is about the
  185. ideological constructs that popularizes the criminal (Bonnie
  186. and/or Clyde) with media glitz included as some sort of
  187. fantastic anti-hero. So whether criminal or information warrior,
  188. hacker or cracker or phreaker (this article isn't really about
  189. the differences between them and the others mentioned above,
  190. I'll leave that to someone else), one thing for certain
  191. contributes the most to the blurring of distinctions between
  192. them all -- the Net and how we use it. It is a new virtual
  193. frontier -- and we are on the nexus to that frontier.   And we
  194. have our share of virtual gun-slingers and lawmen just like the
  195. old Wild West.  That is why we are having so many problems with
  196. it now (as in the areas of security, freedom of speech, and
  197. legalism). Yet as we progress, this seeming bedlam will reduce
  198. to mere civility, as it is apt to do.  Perhaps that which will
  199. be gone will be that which I miss the most.
  200.  
  201.  
  202.